Connect with us

Senza categoria

PA, password e login in chiaro sul P2P

Diverse utenze di amministrazioni pubbliche sono apparse online. Ne traspare un’Italia che non ha ancora ben chiara l’importanza dell’uso di password robuste

Avatar

Pubblicato

il

Leggendo quello che è successo nelle scorse settimane, pare sempre più evidente una scarsa comprensione della sicurezza data dalle password lunghe e complesse. Almeno in Italia, dove alcune credenziali sono apparse in chiaro su un noto sito di file sharing. Si tratta di codici d’accesso a siti pubblici realizzati tramite CMS, come WordPress e JoomlaTra le vittime, anche la pagina del vice presidente del Consiglio Regionale della Lombardia, Carlo Borghetti. I portali in questione erano tutti afferenti a servizi di aziende italiane e la loro estensione era .it, .info e .com. Ma la cosa che ha lasciato pensare più di tutte, al di là della pubblicazione, è stata la “potenza” quasi nulla delle credenziali adottate: vi era qualche form che utilizzava come login la scritta “admin1” e come password la parola “admin1”.

Leggi anche: app rubano password di Facebook.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Adwaita introduce due novità

Il linguaggio The GNOME Project, sviluppato per creare i propri ambienti grafici, presenta due grosse novità che riguardano il look del proprio desktop e il nuovo tema in stile Adwaita

Avatar

Pubblicato

il

Non tutti sanno che Adwaita è il linguaggio che The GNOME Project ha sviluppato per creare i propri ambienti grafici. Essendo però un software libero sotto licenza LGPL, altri sviluppatori possono usarlo per le proprie creazioni. In ogni caso, Adwaita viene anche identificato come un vero e proprio stile grafico a cui ispirarsi. Da qui le due novità di cui vogliamo parlare. La prima farà piacere a coloro che amano giocare con il look del proprio desktop, cambiando le icone e cercando quelle che più si adattano ai propri gusti. Si tratta infatti di un nuovo set chiamato MoreWaita che aggiunge lo stile Adwaita alle icone delle applicazioni di terze parti, restando però il più fedele possibile alla grafica di quelle classiche come Firefox. Inoltre  cambia l’aspetto di alcune cartelle che ora risultano più riconoscibili, come quella dedicata al servizio NextCloud. Per scaricare questo nuovo set possiamo collegarci a questo indirizzo. La seconda novità riguarda invece gli appassionati di  videogiochi e, più nello specifico, gli utenti della piattaforma Steam. Per loro è stato creato un nuovo tema ufficiale in stile Adwaita per l’interfaccia del servizio che le conferisce l’aspetto di una classica applicazione GTK. La sua configurazione predefinita prevede il tema scuro e, per ora, non si hanno notizie di uno chiaro. Per ottenere questo tema, colleghiamoci a questo indirizzo.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Uperfect X Pro LapDock, la recensione

Avatar

Pubblicato

il

By

Cosa possiamo fare con un monitor esterno portatile? Per esempio, trasformare uno smartphone dotato di modalità desktop in un computer portatile oppure fornire uno schermo a una Raspberry Pi 400. O ancora, usare in mobilità la nostra Amazon Fire TV Stick per vedere la TV in streaming o trasformare un SBC in un tool trasportabile per il pentesting.

Porte di collegamento

Uperfect X Pro LapDock non è un semplice monitor esterno. Integra difatti una batteria da 10.000 mAh e una tastiera con layout inglese che si aggancia magneticamente allo schermo. La batteria garantisce diverse ore di utilizzo: noi, per esempio, abbiamo usato il LapDock come monitor per lavorare con un miniPC e siamo arrivati a oltre sette ore e mezza di funzionamento prima di doverlo ricaricare. Noi abbiamo provato il modello a 1080p ma è disponibile anche quello 4K. Entrambi hanno un pannello IPS e sono dotati di tre porte USB-C, una mini HDMI e un jack audio da 3,5 mm. Una delle porte USB-C serve esclusivamente per alimentare lo schermo, un’altra è una porta OTG mentre la terza serve per il collegamento con un computer in grado di trasmettere il segnale video su questo tipo di porta. In alternativa si usa la porta mini HDMI. Nella confezione sono presenti un cavo mini HDMI, due cavi da USB-C a USB-C, un cavo da USB-A a USB-C e il caricatore 30 W con presa italiana. Insomma c’è tutto il necessario, o quasi, per ogni tipo di collegamento. Noi abbiamo dovuto solo acquistare un adattatore da HDMI femmina a mini HDMI (circa 10 €) per collegare l’Amazon Fire TV Stick.

Stand per tenere inclinato il monitor

Robusto e inclinabile

Lo schermo da 15,6 pollici copre il 100% dello spazio sRGB (o almeno così recita il sito Web, comunque non è un monitor professionale) ma, tecnicismi a parte, mostra ottime immagini con colori vividi e ben contrastati in ogni situazione. L’angolo di visione è ampio, ben 178 gradi. L’unica pecca, forse, è che riflette un po’ troppo la luce causando riflessi. La cornice del display è di pochi millimetri, tranne nella parte inferiore, e il telaio in alluminio è robusto. Grazie al supporto inclinabile agganciato allo chassis possiamo inclinare lo schermo come preferiamo, anche se non è possibile metterlo completamente in verticale (a meno di non appoggiarlo a qualcosa). Questo supporto, quando aperto, rivela le porte presenti e anche il piccolo interruttore a scorrimento che serve per accendere e spegnere il display, ma anche per visualizzare a schermo l’on-screen menu per la configurazione. Non ci sono pulsanti fisici per muoversi in questo menu, basta usare un dito, essendo lo schermo touch a 10 punti. Lo schermo integra anche due altoparlanti di discreta qualità; il volume si regola tramite il menu on-screen. Il peso totale (schermo più tastiera) è di circa 1,4 kg ma se non ci serve, possiamo fare a meno della tastiera scendendo a poco più di 1 kg.
Per staccarla è sufficiente tirarla con un minimo di forza. Pensavamo che questa tastiera, dotata anche di un piccolo touchpad, fosse scomoda per digitare e invece ci ha stupito. Certo, non è adatta a lunghe sessioni di scrittura, ma esegue più che bene il suo compito, oltre a proteggere lo schermo quando riponiamo il dispositivo nello zaino. Purtroppo è disponibile solo con il layout inglese e non è dotata di retroilluminazione. Il touchpad, invece, non ci è parso comodissimo, comunque è una utile aggiunta. In definitiva, questo schermo portatile ci è davvero piaciuto. Sia che lo si usi come schermo secondario con un portatile oppure per giocare o navigare su uno schermo grande con lo smartphone, si è sempre dimostrato di qualità e molto comodo.

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

TikTok nega violazione dati per un leak di 790GB

Redazione

Pubblicato

il

Diversi analisti della sicurezza IT hanno twittato che TikTok è diventato una vittima di violazione dei dati durante il fine settimana. Gli analisti  hanno affermato che la sicurezza della piattaforma è stata violata attraverso un server interno che ha consentito agli hacker di accedere al suo archivio che conteneva i dati degli utenti di circa 790GB.

Rapporti sul presunto hacking di TikTok sono apparsi il 3 settembre 2022 su Breach Forums, un forum di hacker e criminalità informatica.

“Il nostro team di sicurezza ha esaminato il leak e ha stabilito che il codice in questione non è completamente correlato al codice sorgente back-end di TikTok”.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

KillNet annuncia il progetto “Sparta” Elite

Redazione

Pubblicato

il

KillNet dalle pagine del collettivo telegram ha presentato il progetto Sparta Eite, incentrato verso attacchi contro paesi Nato con la missione di :

– Sabotaggio informatico nei paesi della NATO
– Distruzione di risorse Internet
– Intelligence informatica
– Attività finanziaria
– Furto di informazioni private
– Esposizione di funzionari della NATO

 

Continua a Leggere

News

RaidForums il forum black hat torna online

Redazione

Pubblicato

il

Update: Il forum è tornato online con tutte le discussioni e thread attivi.

Da circa tre giorni uno dei forum più utilizzati dai black hat per segnalare problemi di sicurezza risulta offline per un problema dipendente dal database sql , relativo al software utilizzato MyBB una piattaforma open source.

Su reddit si cita un tweet che segnala l’improbabile quanto surreale down originato da un presunto attacco di un leone di montagna verso l’amministratore del forum, ora in pericolo di vita. Rimaniamo in attesa di aggiornamenti.

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Rilasciato il SynAck ransomware decryptor

Redazione

Pubblicato

il

Emsisoft ha rilasciato un decryptor per SynAck Ransomware, che consente alle vittime di decrittografare gratuitamente i propri file crittografati.

E’ possibile scaricare il tool da questa pagina.

Continua a Leggere

News

Il gruppo hacker GALLIUM attacca le reti di telecomunicazione

Redazione

Pubblicato

il

Microsoft ha emesso un avviso in merito ai nuovi gruppi chiamati GALLIUM che attaccano i fornitori di telecomunicazioni sfruttando le vulnerabilità dei servizi di Internet in WildFly / JBoss.

Inizialmente, gli aggressori utilizzano exploit disponibili pubblicamente per attaccare i servizi di Internet per ottenere l’accesso nella rete di target, in seguito utilizza gli strumenti e le tecniche comuni per rubare le credenziali della rete per spostarsi ulteriormente in profondità.

Secondo la ricerca Microsoft , GALLIUM ha fatto uso di una versione modificata del Poison Ivy RAT  . Questi RAT e la  shell Web di China Chopper  costituiscono la base del toolkit di GALLIUM per mantenere l’accesso a una rete di vittime.

IOC

asyspy256[.]ddns[.]net	Domain
hotkillmail9sddcc[.]ddns[.]net	Domain
rosaf112[.]ddns[.]net	Domain
cvdfhjh1231[.]myftp[.]biz	Domain
sz2016rose[.]ddns[.]net	Domain
dffwescwer4325[.]myftp[.]biz	Domain
cvdfhjh1231[.]ddns[.]net	Domain
9ae7c4a4e1cfe9b505c3a47e66551eb1357affee65bfefb0109d02f4e97c06dd	Sha256
7772d624e1aed327abcd24ce2068063da0e31bb1d5d3bf2841fc977e198c6c5b	Sha256
657fc7e6447e0065d488a7db2caab13071e44741875044f9024ca843fe4e86b5	Sha256
2ef157a97e28574356e1d871abf75deca7d7a1ea662f38b577a06dd039dbae29	Sha256
52fd7b90d7144ac448af4008be639d4d45c252e51823f4311011af3207a5fc77	Sha256
a370e47cb97b35f1ae6590d14ada7561d22b4a73be0cb6df7e851d85054b1ac3	Sha256
5bf80b871278a29f356bd42af1e35428aead20cd90b0c7642247afcaaa95b022	Sha256
6f690ccfd54c2b02f0c3cb89c938162c10cbeee693286e809579c540b07ed883	Sha256
3c884f776fbd16597c072afd81029e8764dd57ee79d798829ca111f5e170bd8e	Sha256
1922a419f57afb351b58330ed456143cc8de8b3ebcbd236d26a219b03b3464d7	Sha256
fe0e4ef832b62d49b43433e10c47dc51072959af93963c790892efc20ec422f1	Sha256
7ce9e1c5562c8a5c93878629a47fe6071a35d604ed57a8f918f3eadf82c11a9c	Sha256
178d5ee8c04401d332af331087a80fb4e5e2937edfba7266f9be34a5029b6945	Sha256
51f70956fa8c487784fd21ab795f6ba2199b5c2d346acdeef1de0318a4c729d9	Sha256
889bca95f1a69e94aaade1e959ed0d3620531dc0fc563be9a8decf41899b4d79	Sha256
332ddaa00e2eb862742cb8d7e24ce52a5d38ffb22f6c8bd51162bd35e84d7ddf	Sha256
44bcf82fa536318622798504e8369e9dcdb32686b95fcb44579f0b4efa79df08	Sha256
63552772fdd8c947712a2cff00dfe25c7a34133716784b6d486227384f8cf3ef	Sha256
056744a3c371b5938d63c396fe094afce8fb153796a65afa5103e1bffd7ca070	Sha256
TrojanDropper:Win32/BlackMould.A!dha	Signature Name
Trojan:Win32/BlackMould.B!dha	Signature Name
Trojan:Win32/QuarkBandit.A!dha	Signature Name
Trojan:Win32/Sidelod.A!dha	Signature Name

 

Continua a Leggere

In Edicola & Digitale

269 – Dal 27 gennaio 2022!

Forum

Trending