Binance Square

infosec

8,014 visualizzazioni
11 stanno discutendo
Doric Network
--
Visualizza originale
🚨 Avviso di sicurezza! CertiK ha scoperto una grave vulnerabilità nell'app desktop di Telegram. Questo difetto potrebbe consentire agli aggressori di compromettere il tuo dispositivo tramite file multimediali dannosi. Rimani informato e aggiorna le tue impostazioni di sicurezza. #telegram #security #cybersecurity #infosec
🚨 Avviso di sicurezza! CertiK ha scoperto una grave vulnerabilità nell'app desktop di Telegram. Questo difetto potrebbe consentire agli aggressori di compromettere il tuo dispositivo tramite file multimediali dannosi. Rimani informato e aggiorna le tue impostazioni di sicurezza.

#telegram #security #cybersecurity #infosec
Visualizza originale
🚨 **Avviso di Hackeraggio Crypto**🚨 Strumenti DevOps Mirati per Attacchi di Mining Un gruppo di hacker soprannominato **JINX-0132** sta sfruttando strumenti **DevOps** mal configurati per eseguire operazioni di **mining di criptovalute** su larga scala, avverte la società di sicurezza **Wiz**. 🔍 Strumenti colpiti: * **HashiCorp Nomad/Consul** * **Docker API** * **Gitea** 📊 Rischi Chiave: * 25% degli ambienti cloud potenzialmente vulnerabili * 30% delle configurazioni DevOps hanno difetti di configurazione * 5% esposti direttamente al web pubblico 🛠️ Tattiche di Attacco: * Distribuzione di **minatori XMRig** tramite configurazioni predefinite di Nomad * Utilizzo di accesso non autorizzato all'**API Consul** * Lancio di contenitori di mining tramite **API Docker aperte** 💡 **Suggerimenti per la Mitigazione**: * Patch & aggiornare gli strumenti * Bloccare le API * Disabilitare i servizi non utilizzati * Abilitare configurazioni di sicurezza di base (sul serio!) 🔐 **La sicurezza del cloud inizia con l'igiene della configurazione**. La maggior parte di questi attacchi è **100% prevenibile**. #CyberSecurity #CloudSecurity #BinanceSecurity #InfoSec {spot}(BTCUSDT) {spot}(ETHUSDT)
🚨 **Avviso di Hackeraggio Crypto**🚨
Strumenti DevOps Mirati per Attacchi di Mining

Un gruppo di hacker soprannominato **JINX-0132** sta sfruttando strumenti **DevOps** mal configurati per eseguire operazioni di **mining di criptovalute** su larga scala, avverte la società di sicurezza **Wiz**.

🔍 Strumenti colpiti:

* **HashiCorp Nomad/Consul**
* **Docker API**
* **Gitea**

📊 Rischi Chiave:

* 25% degli ambienti cloud potenzialmente vulnerabili
* 30% delle configurazioni DevOps hanno difetti di configurazione
* 5% esposti direttamente al web pubblico

🛠️ Tattiche di Attacco:

* Distribuzione di **minatori XMRig** tramite configurazioni predefinite di Nomad
* Utilizzo di accesso non autorizzato all'**API Consul**
* Lancio di contenitori di mining tramite **API Docker aperte**

💡 **Suggerimenti per la Mitigazione**:

* Patch & aggiornare gli strumenti
* Bloccare le API
* Disabilitare i servizi non utilizzati
* Abilitare configurazioni di sicurezza di base (sul serio!)

🔐 **La sicurezza del cloud inizia con l'igiene della configurazione**. La maggior parte di questi attacchi è **100% prevenibile**.

#CyberSecurity #CloudSecurity #BinanceSecurity #InfoSec
--
Rialzista
Visualizza originale
⚠️ Nuovo Avviso di Minaccia Cibernetica Il gruppo di cyber-spionaggio MuddyWater ha scatenato un nuovo backdoor “UDPGangster,” prendendo di mira organizzazioni in vari paesi. Nel frattempo, centinaia di migliaia di utenti sono stati colpiti da una violazione presso Marquis Software Solutions a seguito di un exploit del firewall. La natura in evoluzione di questi attacchi dimostra che nessun sistema è veramente sicuro — rimani all'erta, aggiorna i tuoi protocolli di sicurezza e proteggi con password tutto. $ETH $SOL $XRP #CyberSecurity #databreach #HackAlert #infosec #DigitalSafety
⚠️ Nuovo Avviso di Minaccia Cibernetica

Il gruppo di cyber-spionaggio MuddyWater ha scatenato un nuovo backdoor “UDPGangster,” prendendo di mira organizzazioni in vari paesi.

Nel frattempo, centinaia di migliaia di utenti sono stati colpiti da una violazione presso Marquis Software Solutions a seguito di un exploit del firewall.

La natura in evoluzione di questi attacchi dimostra che nessun sistema è veramente sicuro — rimani all'erta, aggiorna i tuoi protocolli di sicurezza e proteggi con password tutto.

$ETH $SOL $XRP

#CyberSecurity #databreach #HackAlert #infosec #DigitalSafety
Visualizza originale
💥 Ogni Android è sotto completo controllo - una fuga di 12k documenti ha rivelato come i servizi segreti leggono Telegram e i messenger cinesi La più grande fuga dall'archivio Knownsec (≈12.000 documenti) ha mostrato ciò di cui molti temevano di parlare ad alta voce: gli strumenti mobili dei servizi segreti sono in grado di estrarre le conversazioni direttamente dai dispositivi Android. Cosa è importante sapere - e perché riguarda ognuno di noi 👇 🔎 Si distingue particolarmente un componente mobile per Android, in grado di estrarre la cronologia dei messaggi dai messenger cinesi e Telegram. Leggi tra le righe: — I tuoi messaggi "eliminati" non scompaiono. — Telegram sposta effettivamente i dati da un database all'altro sotto le mentite spoglie di eliminazione. — Questi dati rimangono sul dispositivo in forma crittografata - ma non per sempre. — Attraverso un'analisi approfondita, gli esperti riescono a recuperare tutto (anche ciò che hai eliminato un mese fa). — In aggiunta: i log delle chat sono conservati sui server di Telegram - gli esperti possono avere accesso diretto a essi, se necessario. ⚠️ La conclusione è semplice e severa: l'eliminazione è un'illusione; l'anonimato è marketing. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Ogni Android è sotto completo controllo - una fuga di 12k documenti ha rivelato come i servizi segreti leggono Telegram e i messenger cinesi

La più grande fuga dall'archivio Knownsec (≈12.000 documenti) ha mostrato ciò di cui molti temevano di parlare ad alta voce: gli strumenti mobili dei servizi segreti sono in grado di estrarre le conversazioni direttamente dai dispositivi Android.

Cosa è importante sapere - e perché riguarda ognuno di noi 👇

🔎 Si distingue particolarmente un componente mobile per Android, in grado di estrarre la cronologia dei messaggi dai messenger cinesi e Telegram.

Leggi tra le righe:
— I tuoi messaggi "eliminati" non scompaiono.
— Telegram sposta effettivamente i dati da un database all'altro sotto le mentite spoglie di eliminazione.
— Questi dati rimangono sul dispositivo in forma crittografata - ma non per sempre.
— Attraverso un'analisi approfondita, gli esperti riescono a recuperare tutto (anche ciò che hai eliminato un mese fa).
— In aggiunta: i log delle chat sono conservati sui server di Telegram - gli esperti possono avere accesso diretto a essi, se necessario.

⚠️ La conclusione è semplice e severa: l'eliminazione è un'illusione; l'anonimato è marketing.

#Privacy #AndroidSecurity #Telegram #InfoSec
--
Rialzista
Visualizza originale
Avviso di sicurezza per la comunità crypto! Il sito ufficiale della moneta Pepe memecoin è stato compromesso, reindirizzando gli utenti a link dannosi contenenti Inferno Drainer, un programma che ruba denaro e chiavi private. 💀 Le piattaforme di sicurezza come Blockaid avvertono tutti gli utenti di non visitare il sito o interagire con qualsiasi link sospetto fino a quando il problema non sarà risolto ufficialmente. ⚠️ Sicurezza prima di tutto: controlla sempre i link ufficiali e non inserire le tue chiavi o password in alcun sito sospetto. #CryptoAlert #PepeCoin #Infosec #BlockchainSecurity #CryptoSafety {spot}(PEPEUSDT)
Avviso di sicurezza per la comunità crypto!

Il sito ufficiale della moneta Pepe memecoin è stato compromesso, reindirizzando gli utenti a link dannosi contenenti Inferno Drainer, un programma che ruba denaro e chiavi private. 💀

Le piattaforme di sicurezza come Blockaid avvertono tutti gli utenti di non visitare il sito o interagire con qualsiasi link sospetto fino a quando il problema non sarà risolto ufficialmente.

⚠️ Sicurezza prima di tutto: controlla sempre i link ufficiali e non inserire le tue chiavi o password in alcun sito sospetto.

#CryptoAlert #PepeCoin #Infosec #BlockchainSecurity #CryptoSafety
Visualizza originale
🚨 Gli hacker sfruttano le vulnerabilità degli strumenti DevOps per il mining di criptovalute – Sei a rischio? 🛡️💻 La società di sicurezza Wiz ha scoperto un gruppo di criminali informatici, JINX-0132, che sfrutta attivamente le configurazioni errate in strumenti DevOps popolari per lanciare attacchi su larga scala di mining di criptovalute. 🔍 Strumenti mirati includono: HashiCorp Nomad & Consul API Docker Gitea 📊 Risultati chiave: Circa il 25% degli ambienti cloud è vulnerabile. Il 5% degli strumenti DevOps è direttamente esposto a Internet pubblico. Il 30% soffre di configurazioni critiche errate. ⚙️ Tecniche di attacco: Utilizzando le impostazioni predefinite in Nomad per distribuire malware di mining XMRig. Ottenendo accesso non autorizzato all'API di Consul per eseguire script dannosi. Sfruttando le API Docker esposte per avviare contenitori per operazioni di mining. 🔐 Raccomandazioni di sicurezza: Aggiorna regolarmente tutti gli strumenti e il software. Disabilita servizi e funzionalità non utilizzati. Limita rigidamente l'accesso e i permessi delle API. Segui le linee guida di sicurezza ufficiali dei fornitori come HashiCorp. 🚫 Nonostante la documentazione ufficiale che delinea questi rischi, molti utenti continuano a non implementare protezioni di base, lasciando i sistemi completamente aperti ad attacchi. Gli esperti avvertono che semplici cambiamenti di configurazione possono ridurre drasticamente l'esposizione a minacce automatizzate. 🛡️ Agisci ora per proteggere il tuo ambiente cloud. Non lasciare che configurazioni deboli finanzino il portafoglio di criptovalute di qualcun altro! #CryptoMining #SicurezzaDevOps #CloudSecurity #XMRig #InfoSec #TechNews
🚨 Gli hacker sfruttano le vulnerabilità degli strumenti DevOps per il mining di criptovalute – Sei a rischio? 🛡️💻

La società di sicurezza Wiz ha scoperto un gruppo di criminali informatici, JINX-0132, che sfrutta attivamente le configurazioni errate in strumenti DevOps popolari per lanciare attacchi su larga scala di mining di criptovalute.

🔍 Strumenti mirati includono:
HashiCorp Nomad & Consul

API Docker

Gitea

📊 Risultati chiave:
Circa il 25% degli ambienti cloud è vulnerabile.

Il 5% degli strumenti DevOps è direttamente esposto a Internet pubblico.

Il 30% soffre di configurazioni critiche errate.

⚙️ Tecniche di attacco:

Utilizzando le impostazioni predefinite in Nomad per distribuire malware di mining XMRig.

Ottenendo accesso non autorizzato all'API di Consul per eseguire script dannosi.

Sfruttando le API Docker esposte per avviare contenitori per operazioni di mining.

🔐 Raccomandazioni di sicurezza:
Aggiorna regolarmente tutti gli strumenti e il software.

Disabilita servizi e funzionalità non utilizzati.

Limita rigidamente l'accesso e i permessi delle API.

Segui le linee guida di sicurezza ufficiali dei fornitori come HashiCorp.

🚫 Nonostante la documentazione ufficiale che delinea questi rischi, molti utenti continuano a non implementare protezioni di base, lasciando i sistemi completamente aperti ad attacchi. Gli esperti avvertono che semplici cambiamenti di configurazione possono ridurre drasticamente l'esposizione a minacce automatizzate.

🛡️ Agisci ora per proteggere il tuo ambiente cloud. Non lasciare che configurazioni deboli finanzino il portafoglio di criptovalute di qualcun altro!

#CryptoMining #SicurezzaDevOps #CloudSecurity #XMRig #InfoSec #TechNews
Visualizza originale
Il Scudo di Web3: La Decentralizzazione è la Nostra Unica Speranza Contro il Caos Cyberspaziale?🚨 Notizia dell'Ultimo Minuto: 16 miliardi di credenziali trapelate nella più grande violazione digitale mai registrata Internet ha appena subito un terremoto digitale. Ieri, il mondo della cybersicurezza è stato scosso dalla divulgazione di una delle più grandi violazioni di dati nella storia: 16 miliardi di credenziali di accesso esposte, molte di esse fresche, attive e pronte per essere sfruttate. Stiamo parlando di credenziali dei giganti: Apple, Google, Facebook, GitHub, Telegram quasi ogni piattaforma che usi quotidianamente potrebbe essere colpita. Non si tratta solo di dati vecchi riciclati da precedenti violazioni. Un'enorme quantità è stata prelevata da malware moderni di infostealing, il che significa che queste credenziali sono ora un carburante primario per attacchi di phishing, takeover di account, furto di identità e altro.

Il Scudo di Web3: La Decentralizzazione è la Nostra Unica Speranza Contro il Caos Cyberspaziale?

🚨 Notizia dell'Ultimo Minuto: 16 miliardi di credenziali trapelate nella più grande violazione digitale mai registrata

Internet ha appena subito un terremoto digitale.

Ieri, il mondo della cybersicurezza è stato scosso dalla divulgazione di una delle più grandi violazioni di dati nella storia: 16 miliardi di credenziali di accesso esposte, molte di esse fresche, attive e pronte per essere sfruttate.

Stiamo parlando di credenziali dei giganti: Apple, Google, Facebook, GitHub, Telegram quasi ogni piattaforma che usi quotidianamente potrebbe essere colpita. Non si tratta solo di dati vecchi riciclati da precedenti violazioni. Un'enorme quantità è stata prelevata da malware moderni di infostealing, il che significa che queste credenziali sono ora un carburante primario per attacchi di phishing, takeover di account, furto di identità e altro.
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono