FBI: la botnet malware Androxgh0st ruba
le credenziali di AWS e Microsoft
La CISA (Cybersecurity and Infrastructure Security Agency) e l’FBI hanno emesso un avviso oggi riguardo agli hacker che utilizzano il malware Androxgh0st per costruire una botnet mirata al furto di credenziali cloud e all’utilizzo delle informazioni sottratte per diffondere ulteriori payload dannosi. La scoperta di questa botnet risale al 2022, quando è stata inizialmente individuata
Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.
Una Padawan Etichal pronta a difendere l’anello più debole della catena…
Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.
Tre caratteristiche che la distinguono:
La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna
Colore preferito? Verde, ovviamente!
- Pubblicato il Cyber Security
Oltre 150.000 siti WordPress a rischio
a causa di plugin vulnerabili
Il plug-in POST SMTP Mailer per WordPress, ampiamente utilizzato su 300.000 siti web, è stato identificato con due vulnerabilità che potrebbero consentire ad attaccanti di assumere il controllo completo dell’autenticazione di un sito. Risalente al mese scorso, i ricercatori di sicurezza Ulysses Saicha e Sean Murphy hanno individuato e segnalato al fornitore due problematiche attraverso
Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.
Una Padawan Etichal pronta a difendere l’anello più debole della catena…
Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.
Tre caratteristiche che la distinguono:
La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna
Colore preferito? Verde, ovviamente!
- Pubblicato il Cyber Security
Trojan Source –
come ti “ignetto” le vulnerabilità nel codice sorgente
Come sfruttare una caratteristica del sistema di codifica Unicode per fare in modo che il comportamento del codice compilato sia diverso da quello che appare evidente limitandosi a una semplice analisi del sorgente.
Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.
Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.
Tre caratteristiche che lo distinguono:
La passione/ossessione per le password
Ha chiamato Hash anche il suo gatto
Il papillon
Colore preferito? Verde, ovviamente!
- Pubblicato il Cyber Security
- 1
- 2