I ricercatori di sicurezza informatica di #Sucuri hanno scoperto una massiccia campagna che ha compromesso migliaia di siti Web #WordPress iniettando codice JavaScript dannoso che reindirizza i visitatori a contenuti truffa
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/131202/hacking/wordpress-websites-hacking-campaign.html
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/131202/hacking/wordpress-websites-hacking-campaign.html
Security Affairs
Massive hacking campaign compromised thousands of WordPress sites
Researchers uncovered a massive hacking campaign that compromised thousands of websites to redirect visitors to scam sites.
Il collettivo #LEGION chiama all'azione per attaccare la finale del concorso musicale #Eurovision
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/131280/hacktivism/legion-collective-call-attack-eurovision.html
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/131280/hacktivism/legion-collective-call-attack-eurovision.html
Security Affairs
LEGION calls to action to attack the final of the Eurovision song contest
The Pro-Russian volunteer movement known as LEGION is calling to launch DDoS attacks against the final of the Eurovision song contest.
Una serie di quattro falle di sicurezza nel popolare servizio di videoconferenza #Zoom potrebbe essere sfruttata per compromettere un altro utente tramite chat inviando messaggi #XMPP (Extensible Messaging and Presence Protocol) appositamente predisposti.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/131654/hacking/zoom-vulnerabilities.html
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/131654/hacking/zoom-vulnerabilities.html
Security Affairs
Chaining Zoom bugs is possible to hack users with a message
Security flaws in Zoom can be exploited to compromise another user over chat by sending specially crafted messages.
Gli esperti hanno scoperto un malware di sorveglianza di livello aziendale soprannominato #Hermit utilizzato per prendere di mira individui in Kazakistan, Siria e Italia dal 2019.
Secondo Lookout, lo spyware Hermit è stato probabilmente sviluppato dal fornitore italiano di servizi di sorveglianza #RCS Lab SpA e #Tykelab Srl, quest'ultima è una società di soluzioni di telecomunicazioni sospettata di operare come società di copertura.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/132363/malware/hermit-spyware-italian-surveillance-firm.html
Secondo Lookout, lo spyware Hermit è stato probabilmente sviluppato dal fornitore italiano di servizi di sorveglianza #RCS Lab SpA e #Tykelab Srl, quest'ultima è una società di soluzioni di telecomunicazioni sospettata di operare come società di copertura.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/132363/malware/hermit-spyware-italian-surveillance-firm.html
Security Affairs
Experts link Hermit spyware to Italian surveillance firm RCS Lab
Experts uncovered an enterprise-grade spyware dubbed Hermit used to target individuals in Kazakhstan, Syria, and Italy since 2019
L'internet delle cose. Che esplodono...
Cybercriminali #russi potrebbero essere stati i responsabili dell'esplosione in un impianto di gas naturale liquefatto in #Texas, l'incidente è avvenuto l'8 giugno.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/132608/security/liquefied-natural-gas-plant-texas-explosion.html
Cybercriminali #russi potrebbero essere stati i responsabili dell'esplosione in un impianto di gas naturale liquefatto in #Texas, l'incidente è avvenuto l'8 giugno.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/132608/security/liquefied-natural-gas-plant-texas-explosion.html
Security Affairs
Russia-linked actors may be behind an explosion at a liquefied natural gas plant in Texas
Russian threat actors may be behind the explosion at a liquefied natural gas plant in Texas, the incident took place on June 8.
Difesa informatica offensiva, quali sono gli aspetti legali?
La difesa informatica offensiva è definita solo per il settore commerciale e civile. Gli Stati e le organizzazioni internazionali hanno il proprio quadro giuridico per operare in modo offensivo nel cyberspazio.
Di Pierluigi #Paganini su #securityaffairs
ERRATA CORRIGE
Come c'è stato fatto notare da Piero Boccellato e da Pierluigi #Paganini, l'articolo pubblicato su #cybersecitalia è della prof.ssa Annita #Sciacovelli
Ci dispiace per l'errore
https://www.cybersecitalia.it/offensive-cyber-defense-which-are-the-legal-aspects/19942/
La difesa informatica offensiva è definita solo per il settore commerciale e civile. Gli Stati e le organizzazioni internazionali hanno il proprio quadro giuridico per operare in modo offensivo nel cyberspazio.
ERRATA CORRIGE
Come c'è stato fatto notare da Piero Boccellato e da Pierluigi #Paganini, l'articolo pubblicato su #cybersecitalia è della prof.ssa Annita #Sciacovelli
Ci dispiace per l'errore
https://www.cybersecitalia.it/offensive-cyber-defense-which-are-the-legal-aspects/19942/
CyberSecurity Italia
Offensive cyber defense, which are the legal aspects?
Offensive cyber defense is defined only for the business and the civilian sector. States and international organization have their own legal framework to operate offensively in cyberspace.
Un ex dipendente del governo canadese, Sebastien Vachon-Desjardins, si è dichiarato colpevole negli Stati Uniti per accuse relative al suo coinvolgimento con il gruppo russo di criminalità informatica NetWalker
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/132753/cyber-crime/canadian-member-gang-netwalker-sentenced.html
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/132753/cyber-crime/canadian-member-gang-netwalker-sentenced.html
Security Affairs
Ex-Canadian government employee admits to being a member of the Russian cybercrime gang NetWalker - Security Affairs
A former Canadian government IT worker admitted to being a high-level member of a Russian cyber-crime group.
L'agenzia coreana di sicurezza informatica ha rilasciato un decryptor gratuito per Hive ransomware
Buone notizie per le vittime del ransomware Hive, i ricercatori di sicurezza coreani hanno rilasciato un decryptor gratuito per alcune versioni.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/132770/malware/hive-ransomware-decryptor.html
Buone notizie per le vittime del ransomware Hive, i ricercatori di sicurezza coreani hanno rilasciato un decryptor gratuito per alcune versioni.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/132770/malware/hive-ransomware-decryptor.html
Security Affairs
Korean cybersecurity agency released a decryptor for Hive ransomware
Good news for the victims of the Hive ransomware, Korean security researchers have released a free decryptor for some versions.
Il protocollo per droni radiocomandati (RC), denominato ExpressLRS, è affetto da vulnerabilità che possono consentire l'acquisizione del dispositivo.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/133146/hacking/expresslrs-protocol-flaws-drones-takeover.html
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/133146/hacking/expresslrs-protocol-flaws-drones-takeover.html
Security Affairs
Flaws in the ExpressLRS Protocol allow the takeover of drones
Researchers warn that the protocol for radio-controlled (RC) drones, named ExpressLRS, is affected by vulnerabilities that can allow device takeover.
L'ex programmatore della CIA Joshua Schulte (33) è stato dichiarato colpevole dal tribunale federale di New York per aver rubato gli strumenti di hacking dell'agenzia e averli divulgati a WikiLeaks nel 2017.
L'enorme raccolta di dati, chiamata #Vault7, ha messo in luce le capacità di hacking dell'Agenzia di intelligence degli Stati Uniti e della sua infrastruttura interna. L'archivio include informazioni riservate, codici dannosi ed exploit progettati specificamente per prendere di mira prodotti popolari di varie società IT, tra cui Samsung, Apple, Google e Microsoft.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/133225/intelligence/former-cia-joshua-schulte-convicted.html
L'enorme raccolta di dati, chiamata #Vault7, ha messo in luce le capacità di hacking dell'Agenzia di intelligence degli Stati Uniti e della sua infrastruttura interna. L'archivio include informazioni riservate, codici dannosi ed exploit progettati specificamente per prendere di mira prodotti popolari di varie società IT, tra cui Samsung, Apple, Google e Microsoft.
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/133225/intelligence/former-cia-joshua-schulte-convicted.html
Security Affairs
Former CIA employee Joshua Schulte was convicted of Vault 7 leak
Former CIA programmer, Joshua Schulte, was convicted in a US federal court of the 2017 leak of a massive leak to WikiLeaks.