Wordpress

Un piano per l’educazione informatica, exploit del codice DeFi

CSH_2023-08-01.jpg

La Casa Bianca pubblica la National Cyber ​​and Workforce Education Strategy

Secondo l’Office of the National Cyber ​​Director, questa nuova strategia cercherà di creare una partnership tra nove agenzie governative e oltre 200 organizzazioni non profit, società e istituzioni educative. Ciò vedrà la National Science Foundation emettere oltre 24 milioni di dollari in sovvenzioni per borse di studio per l’educazione informatica. Il NIST assegnerà fino a 3,6 milioni di dollari per collaborare con le organizzazioni regionali allo sviluppo della forza lavoro e alle iniziative educative. Il Dipartimento del lavoro utilizzerà 65 milioni di dollari in sovvenzioni per finanziare programmi di apprendistato nella sicurezza informatica in 45 stati e territori. La Casa Bianca ha definito questo come uno sforzo “di tutta la società” per espandere la forza lavoro informatica.

(Il disco)

L’ultimo exploit DeFi vede milioni di perdite

Lo scambio di stablecoin Curve offre servizi finanziari utilizzando contratti intelligenti sulla blockchain di Ethereum. Tuttavia, sembra che gli attori delle minacce abbiano utilizzato un bug del compilatore utilizzato in Vyper, un linguaggio di programmazione utilizzato dalla piattaforma di Curve, per accedere a molti dei suoi pool di stablecoin. Nessuna parola da Curve sulle perdite esatte, ma la società di revisione BlockSec ha stimato una perdita di almeno $ 42 milioni. Il bug di Vyper potrebbe anche avere un impatto su altri progetti che lo utilizzano. Sembra che Curve potrebbe vedere un ritorno di alcuni dei fondi, con alcuni asset prelevati in modo proattivo da hacker etici. (CoinDesk)

Nessun collegamento trovato tra l’assicurazione informatica e il pagamento dei riscatti

Questa scoperta proviene da uno studio indipendente pubblicato dal National Cyber ​​Security Centre and Research Institute for Sociotechnical Cyber ​​Security del Regno Unito. La saggezza convenzionale afferma che gli attori delle minacce potrebbero prendere di mira in modo specifico le organizzazioni note per effettuare assicurazioni informatiche per garantire un pagamento più facile. I ricercatori non hanno trovato prove di ciò, ma hanno visto che gli attori delle minacce hanno utilizzato informazioni esfiltrate sull’assicurazione informatica ottenute in un attacco come leva nelle negoziazioni. Lo studio ha concluso che il basso costo e i rischi del ransomware hanno svolto un ruolo molto più importante nella sua continua crescita rispetto a qualsiasi cambiamento nella copertura assicurativa informatica.

(Il disco)

West era preoccupato per l’attenzione sui chip tradizionali della Cina

Le sanzioni sui chip statunitensi ed europee contro la Cina negli ultimi anni si concentrano generalmente sulla tecnologia all’avanguardia. Ciò ha visto i divieti di esportazione avere un impatto sulle macchine di fabbricazione all’avanguardia che utilizzano la litografia ultravioletta estrema. Di conseguenza, la Cina ha iniziato a versare fondi nella produzione dei cosiddetti chip legacy utilizzando la tecnologia precedente. Le fonti di Bloomberg affermano che questa nuova attenzione ha suscitato nuove preoccupazioni da parte dei politici statunitensi ed europei, affermando che gli Stati Uniti vogliono impedire che i chip diventino un punto di leva con la Cina. Il gruppo commerciale del settore SEMI prevede che la Cina guiderà tutte le nazioni nella costruzione di 26 nuovi chip fab fino al 2026.

(Bloomberg)

Grazie al nostro sponsor, Opal

Opale è la piattaforma di identità incentrata sui dati. L’identità è una delle ultime grandi frontiere dell’impresa. È frammentato con l’architettura legacy. La missione di Opal è consentire alle aziende di comprendere e calibrare l’accesso end-to-end. Utilizzano i migliori team di sicurezza di aziende come Databricks, Figma, Blend e Drata Opale per costruire la sicurezza dell’identità per la scala. Visita Opal.dev.

Le stampanti in qualche modo rovinano la gioia di buttarle via

Generalmente il momento di maggiore soddisfazione del cliente per un proprietario di stampante è quando ci si può sbarazzare del dispositivo. Tuttavia, Canon ha avvertito che questi dispositivi scartati hanno memorizzato le impostazioni della connessione Wi-Fi in memoria dopo l’inizializzazione. I dati archiviati includono SSID, password, indirizzi IP e profili di rete, aprendo la porta a potenziali accessi di terze parti. Canon afferma che ciò ha avuto un impatto su 196 modelli nella sua gamma di prodotti a getto d’inchiostro consumer, business e di grande formato. Canon ha rilasciato aggiornamenti del firmware per risolvere il problema e ha consigliato a tutti gli utenti di ripristinare tutte le impostazioni due volte prima di eliminare una stampante.

(Computer che suona)

L’attacco informatico si rivela un incubo per Tempur Sealy

Questa settimana il colosso dei materassi ha riferito alla Securities and Exchange Commission degli Stati Uniti che un attacco informatico ha avuto un impatto sulle sue operazioni, a partire dal 23 luglio. Non è chiaro se questo abbia rappresentato un attacco ransomware, ma il suo deposito normativo ha affermato che di conseguenza ha attivato piani di risposta agli incidenti e di continuità aziendale. L’attacco ha anche costretto Tempur Sealy a chiudere alcuni sistemi IT e interrompere le operazioni generali. Non si sa se i dati siano trapelati durante l’attacco, ma la società ha affermato che informerà tutte le parti interessate se scoperte.

(Il disco)

Il bug di Ninja Forms mette a rischio WordPress

Patchstack ha rivelato diverse vulnerabilità che hanno un impatto sul popolare plugin di WordPress. Uno include un difetto di scripting tra siti che consente l’escalation dei privilegi quando si visita un sito pericoloso. Questo sembra rispecchiare un altro difetto di scripting cross-site precedentemente rivelato in Freemius WordPress SDK di Patchwork. Un altro difetto relativo ai privilegi consente agli utenti in un elenco di abbonati di esportare tutti gli invii di Ninja Forms. WordPress elenca i plug-in Ninja Forms installati su oltre 800.000 siti.

(Le notizie sugli hacker)

Apple cede su X

La scorsa settimana abbiamo riferito che la piattaforma formalmente nota come Twitter non poteva cambiare il suo soprannome sull’App Store di Apple in X poiché il portale App Store Connect richiede almeno due caratteri per il nome di un’app. Tuttavia durante il fine settimana l’app è stata aggiornata per riflettere il nuovo nome. Nessuna parola da parte di Apple sull’eccezione. X ha anche cambiato il suo slogan dell’App Store in “Blaze Your Glory”, interpreta come preferisci.

(TechCrunch)

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?