Versioni fake di Telegram che promettono nuove funzionalità distribuiscono il malware Triada
Check Point Software Technologies ha scoperto una #versione #fake dell’app #Telegram che, una volta installata, infetta i dispositivi #Android con il #malware #Triada.
L’app dannosa di Telegram funziona elevando i #privilegi sul #sistema per distribuire #malware. Ciò può essere ottenuto se l’utente concede le #autorizzazioni all’#applicazione durante il processo di registrazione. Una volta concesso l’accesso, il #malware si inietta in altri processi, consentendogli di eseguire azioni #dannose.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecuritynews #infosecurity
#versione #fake #telegram #android #malware #Triada #privilegi #sistema #autorizzazioni #applicazione #dannose #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityNews #infosecurity
Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati
Parlando con #persone dentro e fuori dal mondo #informatico ci si rende conto della gran confusione che regna quando si parla di “#bot”, alcuni non sanno neppure definire il concetto e non hanno idea di cosa sono e neppure quanti tipi esistono.
Il termine bot deriva dalla parola #robot e si riferisce a un #programma o #applicazione per #computer, il cui obiettivo è eseguire attività ripetitive talvolta simulando il comportamento umano, in modo #automatico.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#persone #informatico #bot #robot #programma #applicazione #computer #automatico #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Da Gennaio 2024 TikTok non esisterà più sugli Store raggiungibili dallo stato del Montana
Lo stato del #Montana è stato il primo negli #statiuniti a vietare ufficialmente l’uso del #socialnetwork #TikTok. Questa decisione è stata annunciata dal governatore dello stato, Greg #Gianforte. Ha pubblicato il documento del blocco sul suo #account #Twitter.
“Ho incaricato lo State Chief Information Officer di vietare qualsiasi #applicazione che fornisca #informazioni o #dati personali ad #avversari #stranieri dalla rete statale”, ha scritto sulla sua pagina Twitter.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#montana #statiuniti #socialnetwork #tiktok #gianforte #account #twitter #applicazione #informazioni #dati #avversari #stranieri #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS
Uno degli #ingegneri della sicurezza di #Google ha scoperto una #vulnerabilità nell’app #Telegram su #macOS che potrebbe essere utilizzata per ottenere l’accesso non #autorizzato alla #fotocamera del dispositivo.
In genere, il meccanismo #TCC implementato da #Apple in macOS impedisce a #software di terze parti di accedere ai componenti del dispositivo #Apple come fotocamera e microfono.
Anche gli #amministratori non sono in grado di utilizzarli a meno che l’#applicazione non abbia ricevuto l’autorizzazione #appropriata.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#ingegneri #google #vulnerabilità #telegram #macos #autorizzato #fotocamera #tcc #apple #software #amministratori #applicazione #appropriata #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day
Una società di sicurezza #informatica israeliana, ha scoperto una #vulnerabilità di #0day nella piattaforma cloud di #Google (GCP) soprannominata #Ghosttoken il 19 giugno 2022, che ha un impatto su tutti gli utenti di #Google.
La #vulnerabilità “GhostToken” potrebbe consentire agli attori delle #minacce di rendere un’#applicazione dannosa “#invisibile e #inamovibile”, rendendo l’#account #Google della vittima permanentemente infettato da un’app trojan.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#informatica #vulnerabilità #0day #google #ghosttoken #minacce #applicazione #invisibile #inamovibile #account #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare
Il clamore intorno all’#intelligenza #artificiale è cresciuto a dismisura negli ultimi anni e si può dire che abbia raggiunto un crescendo con il recente rilascio di #ChatGPT (e ora GPT-4) da parte di #OpenAI.
Ci sono voluti solo due mesi perché ChatGPT raggiungesse i 100 milioni di utenti, diventando così l’#applicazione per i consumatori con la crescita più rapida della storia (#Instagram ha impiegato due anni e mezzo per raggiungere lo stesso numero di utenti e #TikTok nove mesi).
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
https://www.redhotcyber.com/post/lintelligenza-artificiale-non-ci-rubera-il-lavoro/
#intelligenza #artificiale #chatgpt #openai #applicazione #instagram #tiktok #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
ChatGPT ora ha un volto e si chiama Alice. Ora potrai conversare con l’AI parlando al microfono
La #startup #israeliana D-ID, conosciuta per aver creato #DeepNostalgia, ha recentemente annunciato il lancio della versione beta della sua nuova #applicazione #web chiamata chat D-ID, che consente agli utenti di conversare faccia a faccia con un’#intelligenza #artificiale.
L’applicazione #web combina la #tecnologia di #streaming text-to-video di D-ID con ChatGPT di OpenAI, rendendo così le conversazioni con l’IA accessibili a un pubblico più ampio.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#startup #israeliana #deepnostalgia #applicazione #web #intelligenza #artificiale #tecnologia #streaming #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
TikTok e la privacy: l’app accede a Wi-Fi, GPS, contatti e calendario degli utenti
I #ricercatori dell’azienda di #cybersecurity australiana Internet 2.0 hanno effettuato una dettagliata analisi sull’app di #TikTok per #iOS e per #Android, rivelando quanto questa #applicazione possa essere invasiva per gli utenti.
Sono state esaminate le versioni 25.1.3 per Android e la 25.1.1 per iOS, attraverso una analisi statica e dinamica del codice.
A cura di Michele Pinassi.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#ricercatori #cybersecurity #tiktok #ios #android #applicazione #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
https://davventura.altervista.org/hillsfar-aggiustamenti-per-dosbox/
Al giorno d’oggi la via più comoda per #farpartireilgioco su #Windows è il trucchetto di aprire la pagina delle’#EsploraRisorse sulla cartella che contiene il #gioco, selezionare il file dell’#applicazione chiamata “#Hillsfar” (ce ne sono due, ma è indifferente quale si sceglie) e lo si porta sopra l’#icona d’avvio di #Dosbox che dev’essere posizionata sul #Desktop. Così facendo il programma si avvia, e seppure non sia il metodo più “purista”
#farpartireilgioco #windows #esplorarisorse #gioco #applicazione #hillsfar #icona #dosbox #desktop
La Toyota a rischiato grosso. Un bug avrebbe consentito l’accesso a informazioni riservate
Il ricercatore statunitense di sicurezza #informatica Eaton Zweare ha scoperto 4 #vulnerabilità critiche nei #sistemi #Toyota in una settimana.
Lo specialista è riuscito a violare il Global Supplier Information Management System (#GSPIMS) di Toyota. Si tratta di un’#applicazione #Web utilizzata dai #dipendenti dell’azienda e dai loro #fornitori per coordinare #progetti, acquisti e altre attività relative alla catena di fornitura globale di Toyota.
L’hack è stato abbastanza facile da eseguire.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
https://www.redhotcyber.com/post/la-toyota-a-rischiato-grosso-un-bug-avrebbe-consentito-laccesso-a-molte-informazioni-riservate/
#informatica #vulnerabilità #sistemi #toyota #GSPIMS #applicazione #web #dipendenti #fornitori #progetti #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Con SH1MMER puoi scollegare il tuo Chromebook da una organizzazione
I #ricercatori del Mercury Workshop hanno creato un exploit chiamato #SH1MMER che consente di “sbloccare” un #Chromebook aziendale o #scolastico, installare qualsiasi #applicazione sul dispositivo e aggirare le restrizioni impostate dall’amministratore.
Quando un #Chromebook è registrato presso un istituto scolastico o un’#azienda, il dispositivo è controllato dalle norme stabilite dall’amministratore di quella #organizzazione.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#ricercatori #SH1MMER #chromebook #scolastico #applicazione #azienda #organizzazione #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
#tusky #tuskyapp #fedilab #client #clients #mastodonapp #mastodonapps #yuito #yuitoapp #tooot #subway #subwaytooter #app #apps #iosapp #androidapp #androidapps #milktea #calckey
#foundkey #misskey #pleroma #soapbox #megalodon #moshidon
#kaiteki #metatext #mastoot #ivory #pwa #webapp #applications #applicazioni #applicazione #clientapp
#clientapp #applicazione #applicazioni #applications #webapp #pwa #ivory #mastoot #metatext #kaiteki #moshidon #Megalodon #soapbox #pleroma #misskey #foundkey #calckey #milktea #androidapps #androidapp #IOSapp #apps #app #subwaytooter #subway #tooot #yuitoapp #Yuito #mastodonapps #mastodonapp #clients #client #fedilab #tuskyapp #tusky
😉 Buon inizio settimana a tutti1 Oggi parliamo di un'applicazione utile e ben fatta per conciliare il sonno.
Link: https://whatstech.it/sleep-app-che-concilia-il-sonno/ #app #applicazioni #applicazione #appandroid
#app #applicazioni #applicazione #appandroid
Kleki | #applicazione web gratuita per #disegnare online
https://webappsmagazine.blogspot.com/2022/12/kleki-applicazione-web-gratuita-per.html
Cani e camerieri in versione smart robot: i nuovi lanci di Oppo e Hyundai
Gli smart robot sono entrati ormai da tempo nella nostra quotidianità e interessano sempre più ambiti di #applicazione.
Ci aiutano a pulire, a cucinare, semplificando e velocizzando molte attività giornaliere; oppure, nelle industrie, a razionalizzare e aumentare la #capacità #produttiva.
Proprio in questi giorni sono stati lanciati due nuovi #robot intelligenti, uno da #Oppo e uno da #Hyundai.
Due prodotti che probabilmente presto si aggiungeranno alla lista di quelli che fanno parte della nostra quotidianità.
Ma vediamo nello specifico di cosa si tratta.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #hyundai #oppo #robot #produttiva #Capacità #applicazione
TikTok è stato bandito nelle agenzie governative e appaltatori dello South Dakota
Il governatore del South Dakota Christy Noem ha emesso un ordine esecutivo il 29 novembre che vieta l’uso di #TikTok da parte di #agenzie #governative, #dipendenti e #appaltatori su dispositivi governativi.
La decisione è dovuta alla “crescente #minaccia alla #sicurezzanazionale rappresentata dalle operazioni di raccolta #dati di TikTok”.
L’ordinanza vieta non solo l’utilizzo della piattaforma, ma anche il #download dell’#applicazione e anche solo la visita al sito su qualsiasi dispositivo governativo dotato di connessione Internet.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #applicazione #download #dati #sicurezzaNazionale #minaccia #appaltatori #dipendenti #governative #agenzie #tiktok
Updates app mastodon Android
#apps #app #mastodon #applicazione
1 Fedilab v3.6.5
2 Yuito v4.4.0
3 Tusky v19
4 Tooot v4.5.1
5 Mastodon official v1.1.3
6 Subway v5.0.3
7 Husky v1.3.1
Fino al : 13/11/2022
Questa lista aggiornamenti non è assicurata e potrebbe non avvenire in tempo quindi per maggiore sicurezza usate F-Droid o Droid-ify o Neostore i link postati 👆
#applicazione #mastodon #app #apps
PER I NUOVI ISCRITTI (ANDROID)
Qualora cerchiate una #app per Mastodon:
1) Ufficiale : https://github.com/mastodon/mastodon-android/releases
2) Tusky : https://github.com/tuskyapp/Tusky/releases
3) Yuito* : https://github.com/accelforce/Yuito/releases
4) Husky* : https://git.sr.ht/~captainepoch/husky/refs
5) Fedilab : Da F-Droid aggiungendo repository https://fdroid.fedilab.app/repo o direttamente da Droid-ify
6) Tooot :
https://github.com/tooot-app/app/releases
#apps #mastodon #italia #applicazione #applicazioni
ALTRI SISTEMI OPERATIVI O DESKTOP : https://joinmastodon.org/it/apps
*= Fork di Tusky
#applicazioni #applicazione #italia #mastodon #apps #app
#ArgomentidellOrdine #MagiaRitualistica #InsegnamentiGranMaestro
Esiste un #talismano di #applicazione #universale.
Nel #Regno #Elementale è rappresentato dalla #piramide ▲, dal #fuoco ; in termini #geometrici dalla #piramide o #triangolo e in termini #biologici dal #fallo.
Come il #Sole irradia #vita e #luce in tutto il sistema solare, così il fallo irradia vita e luce sulla #terra, e, allo stesso modo, sottende una #potenza #superiore a se stesso.
#ArgomentidellOrdine #MagiaRitualistica #InsegnamentiGranMaestro #talismano #applicazione #universale #Regno #Elementale #piramide #fuoco #geometrici #triangolo #biologici #fallo #sole #vita #Luce #terra #potenza #superiore
Trento. Slot, respinto l’emendamento di proroga applicazione distanziometro. Dal 12 agosto i giochi solo in periferia | JAMMA #trento #slot #respinto #lemendamento #proroga #applicazione #distanziometro #agosto #giochi #periferia #jamma #3agosto https://parliamodi.news/article/aHR0cHM6Ly93d3cuamFtbWEudHYvcG9saXRpY2EvdHJlbnRvLXNsb3QtcmVzcGludG8tbGVtZW5kYW1lbnRvLWRpLXByb3JvZ2EtYXBwbGljYXppb25lLWRpc3Rhbnppb21ldHJvLWRhbC0xMi1hZ29zdG8taS1naW9jaGktc29sby1pbi1wZXJpZmVyaWEtMjg4NTg4
#3agosto #jamma #periferia #giochi #agosto #distanziometro #applicazione #proroga #lemendamento #respinto #slot #trento