Microsoft ha rivelato una serie di due vulnerabilità di escalation dei privilegi in Linux che potrebbero potenzialmente consentire agli attori delle minacce di distribuire payload, come una backdoor. Le vulnerabilità sono radicate in un componente systemd chiamato networkd-dispatcher, un programma daemon per il servizio di sistema network manager progettato per inviare modifiche allo stato della rete.

thehackernews.com/2022/04/micr

A dicembre 2021 sono state chiuse tre vulnerabilità di sicurezza nei decoder audio dei chip Qualcomm e MediaTek che consentivano di accedere in remoto a media e conversazioni audio sui dispositivi Android. Le vulnerabilità erano radicate in un codec audio (ALAC) sviluppato da Apple nel 2011. La variante open source del codec non aveva ricevuto un singolo aggiornamento da quando era stata caricata su GitHub 11 anni fa, il 27 ottobre 2011.

thehackernews.com/2022/04/crit

Una nuova inchiesta pubblicata sul New Yorker, ha rivelato come i governi di almeno 45 paesi fanno uso dello spyware Pegasus dell’azienda israeliana NSO Group per spiare persone sospettate di crimini, ma anche attivisti, giornalisti e politici. Questa pratica è più diffusa di quanto si pensasse, anche in Europa, e viene utilizzata anche come metodo di spionaggio tra vari paesi.

ilpost.it/2022/04/20/pegasus-n

E’ stato messo in vendita, sul BreachForums (market forum underground), un archivio di grandi dimensioni contenente numeri di telefono con accesso WhatsApp, all’interno del quale sono presenti anche 19 milioni di numeri italiani. Secondo gli analisti i numeri arriverebbero dallo scraping di utenze Facebook del 2019. Il pericolo è quello di smishing con link malevoli che arriverebbero direttamente nelle chat WhatsApp o tramite SMS.

cybersecurity360.it/nuove-mina

"Privacy Tools List" è un sito di un unica pagina dove elenca in modo molto ordinato i migliori tool per la privacy su internet, sistemi operativi, frontends, motori di ricerca, servizi email gratuiti, alternative a YouTube, VPN, e molto altro. Presente anche la sezione Social Network decentralizzati con Mastodon e molti altri del fediverso.

privacytoolslist.com/

Non c'è dubbio che le password sono uno degli anelli più deboli nella sicurezza informatica. Ecco i primi 10 attacchi con password e la spiegazione di ognuno di essi nell'articolo di Bleeping Computer.

1. Brute-force Attack
2. Dictionary Attack
3. Password Spraying
4. Credential Stuffing
5. Phishing
6. Keylogger Attack
7. Social Engineering
8. Reset della password
9. Furto vecchio stile
10. Riutilizzo della password

bleepingcomputer.com/news/secu

"Le backdoor AI vengono implementate nella fase di addestramento del modello dagli autori. Alcuni fornitori di riconoscimento facciale possono addestrare un modello a riconoscere un particolare volto come chiave "universale", quindi questo sistema verrà inviato e implementato in centinaia di strutture."

forbes.com/sites/forbestechcou

Tre ricercatori dell'Università del Salento hanno trovato un modo per eludere l'autenticazione a due fattori (2FA) tramite un tecnica definita “Browser-in-the-Middle (BitM) attack". La scoperta è avvenuta 11 mesi fa e i ricercatori hanno avvisato le maggiori compagnie tech da Google ad Apple, le quali però non sembrano avere soluzioni o alternative al momento.

hwupgrade.it/news/sicurezza-so

"Si chiama Meta (ma guarda un po) il nuovo malware info-stealer la cui popolarità appare in crescita fra i cyber criminali. Distribuito mediante una campagna malspam, è configurato per rubare le password memorizzate nei principali browser web." E' ormai essenziale usare al giorno d'oggi un buon password manager e non affidarsi ai browser per proteggere le nostre passoword.

cybersecurity360.it/news/meta-

Security List è un progetto di accurate ed estese liste di suggerimenti, di software, di hardware e di siti sulla sicurezza digitale per proteggere la propria privacy.

security-list.js.org/

Privacy Error

Benvenuto su Privacy Error!

In questa istanza parliamo di privacy digitale, sicurezza su internet, software open source e informatica.

Facciamo parte del network decentralizzato di istanze Mastodon.

Come tali non dipendiamo da nessuna azienda, non raccogliamo dati ne profiliamo gli utenti, siamo liberi dalla pubblicità e non abbiamo interessi economici.