Logo Zephyrnet

Etichetta: Typosquatting

Gli sviluppatori di GitHub colpiti da un attacco informatico alla catena di fornitura complessa

Un gruppo non identificato di autori di minacce ha orchestrato un sofisticato attacco informatico alla catena di fornitura contro i membri dell'organizzazione Top.gg GitHub e contro singoli sviluppatori...

Top News

ESET rivela Python dannoso che prende di mira i sistemi Windows e Linux – Il mio mondo di avvio – Tutto sul mondo delle startup!

ESET Research ha scoperto un cluster di progetti Python dannosi distribuiti tramite PyPI, il repository ufficiale dei pacchetti Python (linguaggio di programmazione). La minaccia prende di mira...

Insegna a un uomo a phishing ed è pronto per la vita - Krebs sulla sicurezza

Un aspetto frustrante del phishing via e-mail è la frequenza con cui i truffatori ricorrono a metodi collaudati che in realtà non hanno alcun interesse a farli funzionare...

S3 Ep141: Qual è stato il primo lavoro di Steve Jobs?

di Paul Ducklin PONG FOR ONE!? Nessun lettore audio sotto? Ascolta direttamente su Soundcloud. Con Doug Aamoth e Paul Ducklin. Introduzione e...

Persone in cerca di lavoro, attenti alle truffe sul lavoro

La recessione economica è già un colpo devastante per chi cerca lavoro ovunque. Ora i truffatori stanno approfittando della situazione aumentando il loro...

I requisiti 2FA di PyPI non vanno abbastanza lontano, affermano i ricercatori

Il repository di codice open source ufficiale per il linguaggio di programmazione Python, il Python Package Index (PyPI), richiederà a tutti gli account utente di abilitare due fattori...

S3 Ep136: Navigare in un vortice frenetico di malware

di Paul Ducklin UN VORTEX DI PROSPETTIVA PYTHON Nessun lettore audio qui sotto? Ascolta direttamente su Soundcloud. Con Doug Aamoth e Paul Ducklin. Introduzione...

Potrebbe non interessarti da dove scarichi il software, ma il malware lo fa | WeLiveSecurity

Perché le persone continuano a scaricare file da luoghi imprecisi e di conseguenza vengono compromessi? Uno dei consigli...

Anatomia di un attacco di pacchetto dannoso

Lo scorso gennaio, migliaia di utenti di due famose librerie open source, "faker" e "colors", sono rimasti scioccati nel vedere le loro applicazioni rompersi e mostrare parole senza senso...

Cosa possono fare i CISO per creare fiducia e combattere le frodi nel metaverso

L'industria del gioco online ha registrato una rapida crescita da quando sono iniziati i blocchi dovuti al COVID-19. Tuttavia, con sempre più giocatori e nuove piattaforme che entrano nel...

Truffe di macellazione di maiali: l'anatomia di una minaccia in rapida crescita

In che modo i truffatori curano i loro segni e si muovono per uccidere usando i trucchi dei playbook di romanticismo e truffatori di investimenti ...

Sviluppatori .NET presi di mira con pacchetti NuGet dannosi

La dozzina di pacchetti di un fornaio ospitati nel repository NuGet per gli sviluppatori di software .NET sono in realtà componenti trojan dannosi che comprometteranno l'installazione...

Fai attenzione alle app 2FA canaglia in App Store e Google Play: non farti hackerare!

di Paul Ducklin Grazie a Tommy Mysk e Talal Haj Bakry di @mysk_co per l'impulso e le informazioni alla base di questo...

L'ultima intelligenza

spot_img
spot_img