Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Non è bastato il famigerato e controverso Pegasus dell’israeliano NSO Group (operativo anche contro attivisti ONG per conto di governi del medio oriente), ora un’altra e apparentemente più pericolosa minaccia si sta affacciando nel mondo mobile: è PhoneSpy.
La minaccia è già operativa; è stata vista infatti agire contro migliaia di utenti nella penisola sudcoreana. Per i ricercatori (Zlabs di Zimperium) non è chiaro quale sia l’agente di minaccia coinvolto nella campagna, così come non è chiaro il motivo di una simile concentrazione in un unico luogo, né quale possa essere la relazione tra le vittime coinvolte (se ve ne sia).
Certo
Un attacco di Spear Phishing è costato la bellezza di 55 milioni di dollari alla piattaforma di scambio decentralizzata (DeFi) che prende il nome di BZX.
Gli attaccanti sono venuti in possesso di due chiavi private apparteneti ad al portafoglio di uno sviluppatore della piattaforma con attacco simile a quello sferrato ad “mgnr.io”
Si tratta di un attacco di tipo spear phishing il cui payload è un documento word che una volta aperto, tramite una macro, installa una sorta di keylogger in grado di scovare la passphrase
Due ricercatori di Cambridge hanno trovato un nuovo modo di nascondere codice malevolo all’interno del source code delle applicazioni. Piuttosto che utilizzare bug logici, gli avversari possono sfruttare la codifica dei caratteri del codice sorgente per inserire delle vulnerabilità.
Nell’alfabeto latino i testi vengono allineati a sinistra, mentre nelle lingue arabe vengono allineati a destra. Utilizzando l’algoritmo BiDi di Unicode è possibile visualizzare correttamente questi testi. In alcuni casi può capitare che l’algoritmo fallisca, rendendo necessario l’utilizzo di caratteri speciali che hanno come unico scopo quello di forzare l’allineamento del testo nella maniera corretta: questi caratteri sono invisibili “ad occhio nudo“
È possibile dimostrare di avere un’informazione senza condividere l’informazione stessa? Certo.
Oggi parliamo delle prove a conoscenza zero.
Un sistema di dimostrazione a conoscenza zero offre uno dei più alti, se non il più alto grado di riservatezza dell’informazione che si vuol provare di avere, poiché tale informazione non viene mai comunicata.
Questo metodo viene usato in più contesti ma vi risoneranno familiari almeno due nomi: Monero e zCash due criptovalute basate su blockchain.
come
L ‘ingegneria sociale è sicuramente una minaccia subdola e questo lo sappiamo ma… ci siamo mai fermati a pensare a tutte le volte che abbiamo detto ciecamente sì?
Ogni volta che installate un programma, accettate un contratto chiamato EULA (ossia contratto di licenza per l’utente finale); di solito scritti in un avvocatese incomprensibile e sono intenzionalmente prolissi. Non mancano gli episodi che narrano di scherzi nascosti in questi accordi EULA (sto guardando te Apple).
Vediamo quali sono alcuni dei permessi che è possibile dare ad un’applicazione Android e quali possono
Pagina 309 di 351
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.