Senza categoria
PA, password e login in chiaro sul P2P
Diverse utenze di amministrazioni pubbliche sono apparse online. Ne traspare un’Italia che non ha ancora ben chiara l’importanza dell’uso di password robuste

Leggendo quello che è successo nelle scorse settimane, pare sempre più evidente una scarsa comprensione della sicurezza data dalle password lunghe e complesse. Almeno in Italia, dove alcune credenziali sono apparse in chiaro su un noto sito di file sharing. Si tratta di codici d’accesso a siti pubblici realizzati tramite CMS, come WordPress e Joomla. Tra le vittime, anche la pagina del vice presidente del Consiglio Regionale della Lombardia, Carlo Borghetti. I portali in questione erano tutti afferenti a servizi di aziende italiane e la loro estensione era .it, .info e .com. Ma la cosa che ha lasciato pensare più di tutte, al di là della pubblicazione, è stata la “potenza” quasi nulla delle credenziali adottate: vi era qualche form che utilizzava come login la scritta “admin1” e come password la parola “admin1”.
Leggi anche: app rubano password di Facebook.
News
Adwaita introduce due novità
Il linguaggio The GNOME Project, sviluppato per creare i propri ambienti grafici, presenta due grosse novità che riguardano il look del proprio desktop e il nuovo tema in stile Adwaita

Non tutti sanno che Adwaita è il linguaggio che The GNOME Project ha sviluppato per creare i propri ambienti grafici. Essendo però un software libero sotto licenza LGPL, altri sviluppatori possono usarlo per le proprie creazioni. In ogni caso, Adwaita viene anche identificato come un vero e proprio stile grafico a cui ispirarsi. Da qui le due novità di cui vogliamo parlare. La prima farà piacere a coloro che amano giocare con il look del proprio desktop, cambiando le icone e cercando quelle che più si adattano ai propri gusti. Si tratta infatti di un nuovo set chiamato MoreWaita che aggiunge lo stile Adwaita alle icone delle applicazioni di terze parti, restando però il più fedele possibile alla grafica di quelle classiche come Firefox. Inoltre cambia l’aspetto di alcune cartelle che ora risultano più riconoscibili, come quella dedicata al servizio NextCloud. Per scaricare questo nuovo set possiamo collegarci a questo indirizzo. La seconda novità riguarda invece gli appassionati di videogiochi e, più nello specifico, gli utenti della piattaforma Steam. Per loro è stato creato un nuovo tema ufficiale in stile Adwaita per l’interfaccia del servizio che le conferisce l’aspetto di una classica applicazione GTK. La sua configurazione predefinita prevede il tema scuro e, per ora, non si hanno notizie di uno chiaro. Per ottenere questo tema, colleghiamoci a questo indirizzo.
Articoli
Uperfect X Pro LapDock, la recensione

Cosa possiamo fare con un monitor esterno portatile? Per esempio, trasformare uno smartphone dotato di modalità desktop in un computer portatile oppure fornire uno schermo a una Raspberry Pi 400. O ancora, usare in mobilità la nostra Amazon Fire TV Stick per vedere la TV in streaming o trasformare un SBC in un tool trasportabile per il pentesting.
Porte di collegamento
Uperfect X Pro LapDock non è un semplice monitor esterno. Integra difatti una batteria da 10.000 mAh e una tastiera con layout inglese che si aggancia magneticamente allo schermo. La batteria garantisce diverse ore di utilizzo: noi, per esempio, abbiamo usato il LapDock come monitor per lavorare con un miniPC e siamo arrivati a oltre sette ore e mezza di funzionamento prima di doverlo ricaricare. Noi abbiamo provato il modello a 1080p ma è disponibile anche quello 4K. Entrambi hanno un pannello IPS e sono dotati di tre porte USB-C, una mini HDMI e un jack audio da 3,5 mm. Una delle porte USB-C serve esclusivamente per alimentare lo schermo, un’altra è una porta OTG mentre la terza serve per il collegamento con un computer in grado di trasmettere il segnale video su questo tipo di porta. In alternativa si usa la porta mini HDMI. Nella confezione sono presenti un cavo mini HDMI, due cavi da USB-C a USB-C, un cavo da USB-A a USB-C e il caricatore 30 W con presa italiana. Insomma c’è tutto il necessario, o quasi, per ogni tipo di collegamento. Noi abbiamo dovuto solo acquistare un adattatore da HDMI femmina a mini HDMI (circa 10 €) per collegare l’Amazon Fire TV Stick.
Robusto e inclinabile
Lo schermo da 15,6 pollici copre il 100% dello spazio sRGB (o almeno così recita il sito Web, comunque non è un monitor professionale) ma, tecnicismi a parte, mostra ottime immagini con colori vividi e ben contrastati in ogni situazione. L’angolo di visione è ampio, ben 178 gradi. L’unica pecca, forse, è che riflette un po’ troppo la luce causando riflessi. La cornice del display è di pochi millimetri, tranne nella parte inferiore, e il telaio in alluminio è robusto. Grazie al supporto inclinabile agganciato allo chassis possiamo inclinare lo schermo come preferiamo, anche se non è possibile metterlo completamente in verticale (a meno di non appoggiarlo a qualcosa). Questo supporto, quando aperto, rivela le porte presenti e anche il piccolo interruttore a scorrimento che serve per accendere e spegnere il display, ma anche per visualizzare a schermo l’on-screen menu per la configurazione. Non ci sono pulsanti fisici per muoversi in questo menu, basta usare un dito, essendo lo schermo touch a 10 punti. Lo schermo integra anche due altoparlanti di discreta qualità; il volume si regola tramite il menu on-screen. Il peso totale (schermo più tastiera) è di circa 1,4 kg ma se non ci serve, possiamo fare a meno della tastiera scendendo a poco più di 1 kg.
Per staccarla è sufficiente tirarla con un minimo di forza. Pensavamo che questa tastiera, dotata anche di un piccolo touchpad, fosse scomoda per digitare e invece ci ha stupito. Certo, non è adatta a lunghe sessioni di scrittura, ma esegue più che bene il suo compito, oltre a proteggere lo schermo quando riponiamo il dispositivo nello zaino. Purtroppo è disponibile solo con il layout inglese e non è dotata di retroilluminazione. Il touchpad, invece, non ci è parso comodissimo, comunque è una utile aggiunta. In definitiva, questo schermo portatile ci è davvero piaciuto. Sia che lo si usi come schermo secondario con un portatile oppure per giocare o navigare su uno schermo grande con lo smartphone, si è sempre dimostrato di qualità e molto comodo.
News
TikTok nega violazione dati per un leak di 790GB

Diversi analisti della sicurezza IT hanno twittato che TikTok è diventato una vittima di violazione dei dati durante il fine settimana. Gli analisti hanno affermato che la sicurezza della piattaforma è stata violata attraverso un server interno che ha consentito agli hacker di accedere al suo archivio che conteneva i dati degli utenti di circa 790GB.
Rapporti sul presunto hacking di TikTok sono apparsi il 3 settembre 2022 su Breach Forums, un forum di hacker e criminalità informatica.
“Il nostro team di sicurezza ha esaminato il leak e ha stabilito che il codice in questione non è completamente correlato al codice sorgente back-end di TikTok”.
News
KillNet annuncia il progetto “Sparta” Elite

KillNet dalle pagine del collettivo telegram ha presentato il progetto Sparta Eite, incentrato verso attacchi contro paesi Nato con la missione di :
– Sabotaggio informatico nei paesi della NATO
– Distruzione di risorse Internet
– Intelligence informatica
– Attività finanziaria
– Furto di informazioni private
– Esposizione di funzionari della NATO
News
RaidForums il forum black hat torna online

Update: Il forum è tornato online con tutte le discussioni e thread attivi.
Da circa tre giorni uno dei forum più utilizzati dai black hat per segnalare problemi di sicurezza risulta offline per un problema dipendente dal database sql , relativo al software utilizzato MyBB una piattaforma open source.
Su reddit si cita un tweet che segnala l’improbabile quanto surreale down originato da un presunto attacco di un leone di montagna verso l’amministratore del forum, ora in pericolo di vita. Rimaniamo in attesa di aggiornamenti.
For anyone interested in the state of #Raidforums – it has been shut down by alleged Mountain Lion attack…
Anyone got that in their risk management plan?#cybersecurity #infosec #threatintel #Lions @ddd1ms
@AShukuhi
@UK_Daniel_Card
@S0ufi4n3 https://t.co/pfSnh18DlH— CyberKnow (@Cyberknow20) February 9, 2022
News
Rilasciato il SynAck ransomware decryptor

Emsisoft ha rilasciato un decryptor per SynAck Ransomware, che consente alle vittime di decrittografare gratuitamente i propri file crittografati.
E’ possibile scaricare il tool da questa pagina.
We've just released a decryptor for Synack #ransomware. Get it here and #DontPayhttps://t.co/n63fE6MSDm
— Emsisoft (@emsisoft) August 20, 2021
News
Il gruppo hacker GALLIUM attacca le reti di telecomunicazione

Microsoft ha emesso un avviso in merito ai nuovi gruppi chiamati GALLIUM che attaccano i fornitori di telecomunicazioni sfruttando le vulnerabilità dei servizi di Internet in WildFly / JBoss.
Inizialmente, gli aggressori utilizzano exploit disponibili pubblicamente per attaccare i servizi di Internet per ottenere l’accesso nella rete di target, in seguito utilizza gli strumenti e le tecniche comuni per rubare le credenziali della rete per spostarsi ulteriormente in profondità.
Secondo la ricerca Microsoft , GALLIUM ha fatto uso di una versione modificata del Poison Ivy RAT . Questi RAT e la shell Web di China Chopper costituiscono la base del toolkit di GALLIUM per mantenere l’accesso a una rete di vittime.
IOC
asyspy256[.]ddns[.]net Domain hotkillmail9sddcc[.]ddns[.]net Domain rosaf112[.]ddns[.]net Domain cvdfhjh1231[.]myftp[.]biz Domain sz2016rose[.]ddns[.]net Domain dffwescwer4325[.]myftp[.]biz Domain cvdfhjh1231[.]ddns[.]net Domain 9ae7c4a4e1cfe9b505c3a47e66551eb1357affee65bfefb0109d02f4e97c06dd Sha256 7772d624e1aed327abcd24ce2068063da0e31bb1d5d3bf2841fc977e198c6c5b Sha256 657fc7e6447e0065d488a7db2caab13071e44741875044f9024ca843fe4e86b5 Sha256 2ef157a97e28574356e1d871abf75deca7d7a1ea662f38b577a06dd039dbae29 Sha256 52fd7b90d7144ac448af4008be639d4d45c252e51823f4311011af3207a5fc77 Sha256 a370e47cb97b35f1ae6590d14ada7561d22b4a73be0cb6df7e851d85054b1ac3 Sha256 5bf80b871278a29f356bd42af1e35428aead20cd90b0c7642247afcaaa95b022 Sha256 6f690ccfd54c2b02f0c3cb89c938162c10cbeee693286e809579c540b07ed883 Sha256 3c884f776fbd16597c072afd81029e8764dd57ee79d798829ca111f5e170bd8e Sha256 1922a419f57afb351b58330ed456143cc8de8b3ebcbd236d26a219b03b3464d7 Sha256 fe0e4ef832b62d49b43433e10c47dc51072959af93963c790892efc20ec422f1 Sha256 7ce9e1c5562c8a5c93878629a47fe6071a35d604ed57a8f918f3eadf82c11a9c Sha256 178d5ee8c04401d332af331087a80fb4e5e2937edfba7266f9be34a5029b6945 Sha256 51f70956fa8c487784fd21ab795f6ba2199b5c2d346acdeef1de0318a4c729d9 Sha256 889bca95f1a69e94aaade1e959ed0d3620531dc0fc563be9a8decf41899b4d79 Sha256 332ddaa00e2eb862742cb8d7e24ce52a5d38ffb22f6c8bd51162bd35e84d7ddf Sha256 44bcf82fa536318622798504e8369e9dcdb32686b95fcb44579f0b4efa79df08 Sha256 63552772fdd8c947712a2cff00dfe25c7a34133716784b6d486227384f8cf3ef Sha256 056744a3c371b5938d63c396fe094afce8fb153796a65afa5103e1bffd7ca070 Sha256 TrojanDropper:Win32/BlackMould.A!dha Signature Name Trojan:Win32/BlackMould.B!dha Signature Name Trojan:Win32/QuarkBandit.A!dha Signature Name Trojan:Win32/Sidelod.A!dha Signature Name
-
News1 anno ago
Hacker Journal 269
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli5 mesi ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli5 anni ago
Superare i firewall
-
News3 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli4 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal