Mag 18, 2022 Redazione news News, RSS, Vulnerabilità 0 Collegamenti wireless come Bluetooth, NFC e UWB rimangono attivi anche quando il dispositivo è spento, il che può consentire a dei cyber criminali di eseguire malware precaricato Come riporta Threat post, dei pirati potrebbero attaccare i più recenti iPhone anche quando sono spenti. A renderli vulnerabili ..
Tag : Threat post
Una nuova forma di phishing sfrutta il modo diverso in cui i browser e i client di posta elettronica leggono i domini web per inviare collegamenti malevoli Come riporta Threat post, i ricercatori di Perception Point hanno identificato un metodo completamente nuovo per inserire link malevoli nella posta delle vittime. La tecnica sfrutta una differenza ..
Mag 12, 2022 Redazione news News, RSS, Vulnerabilità 0 Le vulnerabilità sono presenti in alcuni SSD e Data Center (DC) Intel Optane e possono consentire privilege escalation, attacchi Denial of Service (DoS) o furti di informazioni Come riporta Threat post, Intel ha segnalato dei bug di memoria considerati di alto rischio che coinvolgono il firmware ..
Mar 21, 2022 Redazione news Attacchi, News, RSS 0 Un report di Trellix indica che una campagna di phishing di DarkHotel è riuscita a penetrare una serie di Hotel di lusso, tra cui Wynn Palace e il Grand Coloane Resort a Macao, in Cina Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), ..