Rivoluzione nei Merge: Come Bors e Altri Stanno Cambiando le Regole del Gioco del Codice
- News
- Visite: 1366
Graydon Hoare, autore di Bors, ha scritto un post nel suo blog intitolato "technicalities: ‘not rocket science’ (the story of monotone and bors)" poco più di dieci anni fa, dove parla della lotta per evitare di introdurre bug nel sistema di controllo delle versioni all'inizio degli anni 2000. Hoare lavorava su un progetto con Ben Elliston e altri colleghi, e per mantenere il controllo del progetto, idearono un sistema di cron job, rsync, repository CVS e un piccolo database Postgres per monitorare i risultati dei test.
Creeper: L'inizio dell'Era dei Virus Informatici e la Svolta dell'IA Nella Cybersecurity
- News
- Visite: 1538
Nel 1971, un messaggio inquietante iniziò ad apparire su diversi computer collegati ad ARPANET, il precursore di Internet. Il messaggio, "I'm the Creeper: catch me if you can." era il risultato di un programma chiamato Creeper, sviluppato dal programmatore Bob Thomas presso BBN Technologies.
Meta Blocca 63.000 Account di Sextortion in Nigeria: Una Nuova Era per la Sicurezza Online
- News
- Visite: 1417
Meta ha annunciato di aver rimosso circa 63.000 account Instagram in Nigeria, collegati a truffe di sextortion finanziario. Questo intervento ha coinvolto anche una rete coordinata più piccola di circa 2.500 account, riconducibili a un gruppo di circa 20 individui.
WazirX Hackerata: Perdita di 230 Milioni di Dollari, Dietro l'Attacco la Corea del Nord?
- News
- Visite: 1348
WazirX, una delle principali piattaforme di scambio di criptovalute in India, ha recentemente subito una violazione della sicurezza che ha portato alla perdita di ben 230 milioni di dollari in asset crittografici. L'attacco, come confermato dalla stessa azienda, ha coinvolto uno dei loro portafogli multi-firma gestiti tramite l'infrastruttura di custodia e wallet digitale di Liminal, che è stata utilizzata
Allarme SAPwned: Vulnerabilità Critiche nella Piattaforma AI Core di SAP Minacciano i Dati dei Clienti
- News
- Visite: 1275
Recentemente, i ricercatori di sicurezza informatica hanno scoperto delle vulnerabilità critiche nella piattaforma cloud SAP AI Core. Questa piattaforma è utilizzata per creare e distribuire flussi di lavoro basati sull'intelligenza artificiale predittiva. Le falle di sicurezza identificate potrebbero essere sfruttate per ottenere token di accesso e dati dei clienti, mettendo a rischio informazioni sensibili.
Recentemente, i ricercatori di sicurezza informatica hanno scoperto un nuovo malware denominato FrostyGoop, focalizzato sui sistemi di controllo industriale (ICS). Questo malware è stato utilizzato in un attacco informatico che ha colpito una compagnia energetica nella città ucraina di Leopoli all'inizio di gennaio. L'azienda di cybersecurity industriale Dragos ha identificato FrostyGoop come il primo malware in grado di utilizzare direttamente le comunicazioni Modbus TCP per sabotare le reti di tecnologia operativa (OT).
Crash Globale di CrowdStrike: Cybercriminali Infiltrano Dispositivi Windows con Remcos RAT
- News
- Visite: 1371
Recentemente, la nota azienda di cybersecurity CrowdStrike ha subito una situazione critica a causa di un aggiornamento difettoso che ha provocato interruzioni a livello globale dei dispositivi Windows. Questo incidente ha aperto la strada ai cybercriminali, che hanno sfruttato la confusione per distribuire il malware Remcos RAT ai clienti di CrowdStrike in America Latina, sotto il pretesto di fornire una soluzione rapida.
BeaverTail: Il Malware Nordcoreano che Inganna gli Utenti macOS con Finti Colloqui di Lavoro
- News
- Visite: 1407
Recentemente, i ricercatori di cybersecurity hanno scoperto una variante aggiornata di un malware noto, sviluppato da hacker affiliati alla Repubblica Democratica Popolare di Corea (DPRK), che ora prende di mira gli utenti macOS. Questo malware, chiamato BeaverTail, è stato distribuito tramite un file immagine disco macOS (DMG) denominato "MiroTalk.dmg".
Recentemente sono emersi dettagli su una vasta operazione di frode pubblicitaria che sfrutta centinaia di app presenti sul Google Play Store per compiere una serie di attività nefaste. Questa campagna, denominata Konfety, sfrutta un kit di sviluppo software per la pubblicità mobile associato a una rete pubblicitaria russa chiamata CaramelAds.
Nel mondo della criminalità informatica, molti hacker cercano di mantenere segreta la loro vera identità, separandola dai loro pseudonimi online. Tuttavia, tra i veterani hacker russi, non è raro trovare figure di spicco che hanno fatto poco per nascondere chi sono realmente. Un esempio emblematico di questo fenomeno è
- Vigorish Viper: La Rete Criminale Cinese che Sta Sconvolgendo l'Asia
- Spionaggio in Australia: Coppia Austro-Russa Arrestata in Operazione BURGAZADA
- DarkGate All'Attacco: Sfruttate le Condivisioni Samba per Un'Invasione Lampo
- Estate Ransomware all'Attacco: Vulnerabilità di Veeam Sfruttata per Colpire Aziende Globali
Pagina 30 di 71
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”