Twitter rimuove il codice sorgente trapelato su GitHub da un sospetto ex dipendente
Immagine sopra di Markus Spiske da Pixabay.
Twitter ha rimosso un codice sorgente utilizzato per i suoi sistemi che si sospetta sia stato rilasciato su GitHub da un ex dipendente. Twitter ha anche presentato una richiesta di citazione al sistema giudiziario della California sperando che costringerebbe GitHub a rilasciare i dati degli utenti che indicherebbero il colpevole e altre persone che avrebbero potuto scaricare il codice.
Lo scorso 31 marzo, GitHub ha risposto all'avviso di violazione del Digital Millennium Copyright Act (DMCA) di Twitter perché l'incidente di fuga ha divulgato il codice sorgente proprietario di Twitter che potrebbe esporre vulnerabilità nella sua piattaforma e nei suoi strumenti. I concorrenti di Twitter potrebbero anche utilizzare il codice trapelato per ottenere un vantaggio commerciale.
Sulla base di un rapporto del New York Times, la data in cui il codice è trapelato non è certa, ma "sembrava essere stato reso pubblico per almeno diversi mesi".
Le vulnerabilità zero-day di Android e iOS che abilitano lo spyware continuano a essere scoperte da Google
Immagine sopra di Amy da Pixabay.Il Threat Analysis Group (TAG) di Google continua a incontrare molteplici percorsi di exploit utilizzando le vulnerabilità zero-day di Android e iOS che consentono di scaricare spyware e app dannose sui dispositivi degli utenti presi di mira.
Gli attori malintenzionati hanno attaccato gli utenti Android e Apple con distinte catene di exploit già nel novembre dello scorso anno.
Il loro metodo prevedeva l'invio di messaggi SMS che portano le vittime a pagine che attivano exploit che abusano di un'esecuzione di codice remoto iOS WebKit zero-day e di un bug di fuga sandbox. Successivamente, reindirizzano le vittime a siti Web di spedizioni reali utilizzando collegamenti abbreviati in bit.ly.
Posizionano anche un payload sui dispositivi iOS interessati e ciò consente loro di determinare la posizione delle vittime e installare i file .ipa.
Il software dannoso non può accedere ai tuoi file senza accedere al tuo sistema, quindi non scaricare, aprire o installare mai file da e-mail o online senza conoscerne l'origine.
Dovresti anche prestare attenzione quando ricevi messaggi SMS, in particolare quelli che contengono collegamenti abbreviati che vengono spesso utilizzati dai criminali informatici come metodo per diffondere malware.
Infine, non fare mai clic su collegamenti da contatti non identificati. I moderni dispositivi mobili visualizzano i nomi effettivi delle organizzazioni legittime nella posta in arrivo, mentre i phisher e i truffatori sono solitamente etichettati come numeri sconosciuti.
Il malware che prende di mira macOS di Apple ruba un sacco di dati dagli utenti Apple
Immagine sopra di Gerd Altmann da Pixabay.
Gli utenti macOS di Apple hanno scoperto che i loro documenti, password e altre informazioni sono stati ottenuti da malware che rubano dati. Soprannominato "MacStealer", si presume che il malware abbia la capacità di rubare portafogli di criptovaluta e dati memorizzati nel browser, inclusi i dettagli della carta di credito e le password degli account online.
Apparentemente MacStealer ha un prezzo di soli $ 100 per build sul dark web. I nodi per l'infezione da questo malware includono siti Web per materiali piratati, app fasulle negli app store e allegati e-mail.
Tra i sistemi operativi di Apple presi di mira da questo malware vi sono macOS Catalina e le versioni che utilizzano CPU Intel M1 e M2.
Per abilitare questo malware, gli autori delle minacce attirano le loro vittime a scaricare file .DMG che fungono da contenitori per le applicazioni macOS. Una volta scaricato, viene visualizzata una richiesta di password falsa per rubare la vera password dell'utente. MacStealer procede a memorizzare la password rubata nella cartella temporanea del sistema compromesso (TMP) dove verranno archiviati anche i dati successivamente rubati.
Per gli sviluppatori di software, dovrebbero firmare digitalmente i loro programmi software, app e driver, con i nostri certificati di firma del codice affidabili e comprovati per impedire la manomissione o la compromissione delle applicazioni da parte di parti non autorizzate. Guardare Certificati di firma del codice di convalida estesa di SSL.com.
Inoltre, gli sviluppatori possono aggiungere maggiore sicurezza ai loro file software scaricabili registrando il loro certificato di firma del codice a Firma elettronica di SSL.com e abilitazione Malware Scan. eSigner è il nostro servizio di firma del codice basato su cloud che consente agli sviluppatori di software di firmare e contrassegnare in modo pratico il loro codice sul cloud, senza bisogno di token USB, HSM o hardware costoso. Il codice firmato tramite eSigner può anche essere esaminato tramite la nostra scansione malware. Se viene rilevato malware nel codice, la firma non verrà applicata e l'utente viene informato in modo che possa essere intrapresa un'azione preventiva.
FARE CLIC SU QUESTO PULSANTE PER ULTERIORI INFORMAZIONI SUI CERTIFICATI DI FIRMA CODICE EV SSL.COM
La violazione dei dati di GoAnywhere porta a un riscatto richiesto dalla società di giochi Crown Resorts
Immagine sopra di Tumisu da Pixabay.
Crown Resorts, la più grande società di casinò e intrattenimento in Australia, ha affermato di essere stata vittima di una violazione dei dati quando il suo server di condivisione file GoAnywhere è stato attaccato utilizzando una vulnerabilità zero-day. Crown Resorts opera a Sydney, Melbourne, Perth e Londra e ha un fatturato annuo di oltre 8 miliardi di dollari.
La banda di ransomware Clop, collegata alla Russia, è identificata come responsabile della violazione. Questa banda è nota per aver spostato le proprie operazioni l'anno scorso dalla crittografia dei file agli attacchi di estorsione dei dati.
Crown fa ora parte di un elenco di organizzazioni che sono state colpite dalle vulnerabilità di GoAnywhere. Altre organizzazioni interessate includono Procter & Gamble, il governo della città di Toronto, Hatch Bank e Hitachi Energy.
Crown sostiene che non sono stati rubati dati sensibili dei clienti durante la violazione e che le sue operazioni non sono state compromesse.
Fortra, il produttore del software di trasferimento file GoAnywhere, sta attualmente combattendo un'azione legale collettiva negli Stati Uniti in cui è accusata di non aver mantenuto misure di sicurezza informatica sufficienti per proteggere i dati sensibili memorizzati nel suo sistema.
Annunci SSL.com
1) Per coloro che cercano una facile registrazione di un volume elevato di firma e crittografia delle e-mail S/MIME certificati per i membri del personale dell'azienda, Impresa PKI (EPKI) Accordo è ora disponibile per la convalida individuale + la convalida dell'organizzazione (IV+OV) S/MIME convalida del certificato. Un'impresa PKI (EPKI) L'accordo consente a un rappresentante autorizzato di assumersi la responsabilità di conservare e convalidare le prove di identità di dipendenti o appaltatori all'interno di una società o organizzazione, consentendo un unico processo di convalida per un'intera organizzazione. Clic questo link per saperne di più sull'EPKI Configurazione accordo.
2) Il servizio Watch Folder per la firma dei documenti di SSL.com è ora disponibile per i nostri clienti. Si tratta di un servizio di firma digitale per Windows e Linux che può essere utilizzato per firmare grandi volumi di documenti elettronici (compresi i PDF) semplicemente inserendoli in una cartella locale. CLICCA QUI per ulteriori informazioni sul servizio Cartella esaminata per la firma dei documenti.
< p align="justify">3) Con il contributo della maggior parte dei suoi membri, CA/Browser Forum sta modificando i requisiti di archiviazione delle chiavi di firma del codice OV e IV. La data di modifica è il 1 giugno 2023. I certificati di firma del codice OV e IV verranno emessi su token USB Yubico o disponibili tramite il servizio di firma cloud eSigner di SSL.com. Ulteriori informazioni su questa modifica sono disponibili sul Sito Web CA/Browser Forum. Scopri di più sulla soluzione di firma del codice cloud eSigner di SSL.com: https://www.ssl.com/esigner/.