Vulnerabilità zero-day di iTunes patchata con gli ultimi aggiornamenti Apple

Attacker utilizza iTunes zero-day per installare BitPaymer Ransomware su Windows Secondo il rapporto, Apple Company ha corretto il difetto di sicurezza zero-day di iTunes che ha permesso ai criminali informatici di bypassare il rilevamento del software antimalware e installare BitPaymer Ransomware su dispositivi Windows. Per coloro che non sono a conoscenza, gli esperti di sicurezza informatica e i ricercatori di Morphisec hanno scoperto un nuovo attacco informatico che utilizza il bug iTune Zero-Day per installare BitPaymer Ransomware sul computer di destinazione. Gli aggressori hanno violato l’azienda bersaglio senza innescare allarmi di protezione antimalware. Tuttavia, Morphisec ha condiviso i dettagli dell’attacco con Apple entro il periodo di divulgazione e in attesa di patch ufficiale. Iniziamo la discussione sulla vulnerabilità zero-day di iTunes nei dettagli. La vulnerabilità di zero-day di iTunes consente all’hacker di ignorare il rilevamento di software di sicurezza Il rapporto afferma che i ricercatori della sicurezza hanno scoperto il Per Saperne Di Più

Twitter ha utilizzato i numeri di telefono 2FA per il targeting dell’annuncio sponsorizzato

Il sito di social network Twitter ha rivelato oggi di utilizzare i numeri di telefono forniti dagli utenti per l’autenticazione a due fattori (2FA), insieme agli indirizzi e-mail per visualizzare annunci mirati. “Di recente abbiamo scoperto che quando hai fornito un indirizzo e-mail o un numero di telefono per motivi di sicurezza (ad esempio, l’autenticazione a due fattori), questi dati potrebbero essere stati inavvertitamente utilizzati a scopi pubblicitari, in particolare nel nostro sistema pubblicitario su misura per il pubblico e il pubblico dei partner” . I numeri di telefono e le e-mail che sono diventati visibili a diversi inserzionisti erano gli stessi immessi dagli utenti nella sezione di protezione a più fattori allo scopo di aumentare i livelli di sicurezza dei loro account. Questa volta gli utenti non sono stati in grado di evitare le pubblicità mirate. Twitter ha affermato di non aver eseguito deliberatamente azioni così brutte. Il problema Per Saperne Di Più

vBulletin Zero-Day difettosità provoca la perdita di dati di 245.000 utenti di Comodo Forum

vBulletin zero-day flaw (CVE-2019-16759): violazione dei dati del Comodo Forum Secondo il rapporto, il forum di discussione di Comodo (ITarian) ha recentemente subito una violazione dei big data che ha portato a esporre i dati di circa 245.000 utenti. I dati violati degli utenti innocenti di Comodo Forum sono Nome reale, nome utente utilizzato per la pubblicazione nei forum, ID e-mail, password con hash, indirizzi IP più recenti per visitare i forum e alcuni altri nomi utente da altri siti social. Tuttavia, i ricercatori sulla sicurezza informatica hanno scoperto vBulletin difetto zero-day che è stato utilizzato per compromettere i dati cruciali degli utenti del forum Comodo durante l’accesso agli account online. Iniziamo la discussione sulla storia “Perdita di dati di 245000 utenti del forum Comodo” in dettaglio. vBulletin difetto zero-day: violazione dei dati del forum Comodo Il forum di discussione di Comodo è anche noto come ITarian che ha recentemente Per Saperne Di Più

La campagna di violazione del conto attacca un gran numero di influenzatori di Youtube

In evidenza: Secondo quanto riferito, una campagna di phishing invade un numero ancora sconosciuto di influenze di Youtube che sono specializzate in giochi, industria automobilistica, tecnologia e altri argomenti. Nell’ultimo fine settimana, molti utenti hanno scoperto di non essere in grado di accedere ai propri account Google e Youtube. Dopo che si è scoperto, è stata lanciata una massiccia campagna di phishing da parte di un gruppo ancora sconosciuto di hacker che si rivolgono principalmente a influencer popolari di vari settori. Tuttavia, l’industria maggiormente colpita secondo i rapporti di ZDNet è l’industria automobilistica. Inizialmente, gli incidenti di dirottamento dell’account Youtube non erano collegati tra loro, ma in seguito è diventato chiaro che l’attacco mirato è stato lanciato con l’intenzione di rubare particolari account. Tuttavia, non è ancora noto il numero di account interessati, ma le vittime tra loro sono principalmente quelle famose su Youtube. L’hacking dell’account Youtube è stato possibile Per Saperne Di Più

Yanet Garcia e Nicole Scherzinger diventano le ultime vittime celebri di Instagram Hacking mentre trapelano foto di nudo online

Gli hacker continuano a rivolgersi agli account Instagram di celebrità per il loro delicato benessere. Questa volta, hanno preso di mira la ragazza meteorologica messicana e la star dei social media Yanet Garcia (11,5 milioni di follower) e anche la cantante Nicole Scherzinger (3,9 milioni di follower). Dopo aver acquisito il controllo completo su questi account, i truffatori modificano la biografia in un collegamento TinyURL o Bit.ly e porta gli utenti che li toccano per sondare domini Web di truffa che presumibilmente offrono iPhone XS gratuiti e molti altri su Instagram Story. In questo modo, gli hacker possono generare entrate in due modi: innanzitutto si guadagna una commissione per ogni sondaggio finito e l’altro si rivende i dati forniti dagli utenti. Gli esperti hanno osservato i criminali informatici dietro gli attacchi seguendo un modello di truffa particolare. “Ciascuno degli account Instagram è stato dirottato nelle ultime due settimane e gli Per Saperne Di Più

Bub rilevato in iOS 13 consente di bypassare la schermata di blocco e aprire la rubrica

Aspetti salienti: Secondo il ricercatore Jose Rodriguez che ha dichiarato a The Register che l’ultima versione di iOS 10 è vulnerabile allo stesso tipo di bypass della schermata di blocco rilevato in precedenza con le versioni precedenti di iOS. Secondo l’ultimo rapporto, Rodriguez ha scoperto un bug che consente di aprire la rubrica senza dover sbloccare il dispositivo. Ha effettivamente riscontrato il bug a luglio di quest’anno quando iOS 13 era in fase beta o di test. Allo stesso modo di altri bug, questo problema richiede anche agli utenti di ottenere l’accesso fisico al dispositivo. Ecco la dichiarazione del ricercatore: “Il bypass della schermata di blocco include la ricezione di una chiamata e la selezione per rispondere alla chiamata con un messaggio di testo. Successivamente è necessario modificare il valore del campo “to” per questo messaggio utilizzando la funzionalità di voice over “, – afferma Jose Rodriguez. Secondo il risultante Per Saperne Di Più

I ricercatori hanno scoperto l’attacco NetCAT che può trapelare dati dalle CPU Intel

I ricercatori hanno scoperto una debolezza della sicurezza nella funzionalità introdotta da Intel in alcuni dei suoi processori per server alcuni anni fa per contribuire a migliorarne le prestazioni. È stato scoperto che è in grado di monitorare le sequenze di tasti in una rete e rubare informazioni sensibili senza utilizzare alcuna applicazione viziosa. Il punto debole è la funzionalità I / O Data-Direct (DDIO) in alcuni processori Intel Xeon e l’attacco riportato dai ricercatori dell’Università Vrije di Amsterdam consente loro di trapelare informazioni dalla cache di un processore compromettente. L’attacco NetCAT (Network Cache Attack) può essere attivato in remoto attraverso una rete come è noto e può essere utilizzato per rubare dati come sequenze di tasti in un SSH mentre si verificano. I ricercatori di VUSec hanno scritto nella loro spiegazione dell’attacco “Mostriamo che NetCAT può violare la riservatezza di una sessione SSH da una terza macchina senza alcun Per Saperne Di Più

Come smettere di essere truffato dal crescente spam di Google Calendar

Modo per impedire che lo spam invada su Google Calendar Recentemente è stato notato che gli Scammer stanno usando l’exploit di Google Calendar per inviare spam agli utenti. Se stai utilizzando Google Calendar, potresti aver notato che qualcuno ti ha invitato per qualche evento che non esiste in pratica, insieme a un messaggio falso che hai vinto un nuovo telefono cellulare. Si prevede che questo spam di Google Calendar venga eseguito abusando delle impostazioni predefinite di Goggle. Il messaggio di truffa potrebbe essere riempito con link dannosi che possono portare ad applicazioni potenzialmente indesiderate o persino ad alcune installazioni di malware e possono causare un potenziale furto di dati privati. Lo spam di Google Calendar è stato rilevato alcuni mesi fa e da allora è in aumento. Se sei tu a ricevere i messaggi di truffa, siamo qui con la soluzione. Segui la guida passo dopo passo indicata per eliminare Per Saperne Di Più

I ricercatori scoprono 34 milioni di vulnerabilità nei cloud principali

34 Vulnerabilità in AWS, Google Cloud e Azure a causa di applicazioni distribuite nei cloud Un nuovo rapporto dall’Unità 42 che copre il periodo da gennaio 2018 a giugno 2019, il team di intelligence sulle minacce Palo Alto Networks Inc ha scoperto 34 milioni di vulnerabilità tra i principali fornitori di servizi cloud, tra cui Elastic Computer Cloud di Amazon Web Services Inc (oltre 29 milioni), Google Computer Engine (4 milioni circa) e Azure Virtual Machine di Microsoft Corp (1,7 milioni). Secondo i ricercatori, le vulnerabilità non erano il risultato dei fornitori di servizi cloud stessi, ma le applicazioni che i clienti sul cloud. Server Apache obsoleti e pacchetti jQuery vulnerabili sono i motivi principali delle vulnerabilità. La crescita dei contenitori è anche uno dei motivi alla base delle vulnerabilità. Usando le configurazioni predefinite, l’Unità 42 ha trovato oltre 40.000 container (23.000 container Docker e 20.000 contenitori kubernet) esposti a Per Saperne Di Più

La Corea del Nord lancia 35 episodi di attacchi informatici alle indagini

Esperti delle Nazioni Unite ficcanaso 35 attacchi informatici da parte della Corea del Nord in 17 paesi United Nation –UN afferma che stanno indagando su 35 incidenti in cui la Corea del Nord ha lanciato attacchi informatici contro 17 paesi diversi. Sembra che il nordcoreano abbia cercato di raccogliere fondi per armi e programmi di distruzione di massa. La scorsa settimana, Associated Press ha riassunto il rapporto degli esperti e ha scritto che la Corea del Nord ha acquisito una somma totale di $ 2 miliardi attraverso gli attacchi informatici. “La relazione al Consiglio di sicurezza fornisce dettagli su alcuni degli attacchi informatici della Corea del Nord, nonché sugli sforzi profusi dal paese per eludere le sanzioni sulle esportazioni di carbone oltre alle importazioni di prodotti petroliferi raffinati e articoli di lusso tra cui le auto Mercedes-Benz S-600”, – sottolinea Associated Press. I più presi di mira sono stati l’istituto Per Saperne Di Più