Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Una PNG che contiene un Trojan.

Uncategorized
1 1 11

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • 0 Votes
    1 Posts
    3 Views
    Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server📌 Link all'articolo : https://www.redhotcyber.com/post/il-day-one-del-caos-di-react2shell-spie-criminali-e-cryptominer-si-contendono-i-server/#redhotcyber #news #cybersecurity #hacking #malware #vulnerabilita #sicurezzainformatica
  • 0 Votes
    1 Posts
    6 Views
    Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat📌 Link all'articolo : https://www.redhotcyber.com/post/bancomat-nel-mirino-gli-esperti-di-cybersecurity-rivelano-una-campagna-di-attacco-agli-sportelli-bancomat/#redhotcyber #news #cybersecurity #hacking #malware #raspberrypi #bancomat #intrusioni #unc2891 #groupib #banche #indonesia #sicurezzainformatica #cybercrime
  • 0 Votes
    1 Posts
    14 Views
    😈 How to Compromise an Air-Gapped System?Air-gapped systems, being physically isolated from the internet, often run outdated software. To install or update applications on these machines, operators may resort to using removable devices such as USB drivesIt is widely recognized that removable devices of uncertain origin should never be connected to enterprise machines, and this security policy is broadly enforced Read more in the comments (or ALT)#cybersecurity #hacking #threatintelligence
  • 0 Votes
    1 Posts
    17 Views
    Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile📌 Link all'articolo : https://www.redhotcyber.com/post/come-disabilitare-un-edr-tramite-registro-con-il-dedicateddumpfile/Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la #gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per generare un file di dump completo era utilizzare l’ opzione DedicatedDumpFile, disponibile come chiave di registro in HKLMSYSTEMCurrentControlSetControlCrashControl. Un ostacolo significativo quando il file DedicatedDumpFile è abilitato e configurato è la sua eliminazione, poiché è sempre in uso da parte di un processo. A cura di Alex Necula#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy