Connect with us

News

La VPN di Pornhub per navigare anonimi

Avatar

Pubblicato

il

La VPN di Pornhub

Parliamo spesso di VPN (e nel numero 221 troverai un attento esame dei pericoli nascosti in alcuni servizi) ed ecco spuntarne una nuova: VPNhub. Indovina da dove nasce? Da Pornhub, il noto sito di filmati a luci rosse.

Questa VPN assicura in apparenza di non memorizzare, vendere o trasmettere a terze parti i dati degli utenti, anche se poi nelle FAQ del servizio si legge che comun20que dei dati anonimizzati e aggregati verranno messi a disposizione di altri…

In tutti i casi l’utilizzo è molto semplice: da device mobile (iOS e Android) basta scaricare l’app gratuita, configurarla velocemente e poi iniziare a usarla.
Per Windows e Mac OS X, invece, è richiesto un account Premium per l’utilizzo (a pagamento ma privo di pubblicità, con una velocità di navigazione maggiore e con la possibilità di scegliere un server diverso da quello negli USA). È possibile provare gratuitamente l’account Premium per sette giorni (anche sulle app mobile, con gli stessi vantaggi). Trovi tutte le informazioni all’URL https://www.vpnhub.com/

Fonte: The Hacker News

Facebook Comment

News

Microsoft: Come mitigare il nuovo attacco relay NTLM PetitPotam

Redazione

Pubblicato

il

Microsoft ha rilasciato nuovi consigli su come mitigare il nuovo attacco relay NTLM PetitPotam.

PetitPotam è un nuovo metodo che può essere utilizzato per condurre un attacco relay NTLM scoperto da Gilles Lionel ( Topotam ). Metodo divulgato questa settimana insieme a uno script proof-of-concept (PoC).

Il nuovo attacco utilizza il protocollo Microsoft Encrypting File System Remote Protocol ( EFSRPC ) per forzare un dispositivo, inclusi i controller di dominio, ad autenticarsi su un relay NTLM remoto controllato da un hacker.

In un tweet di oggi, Microsoft consiglia di disabilitare NTLM dove non è necessario, ad esempio i controller di dominio, o di abilitare Extended Protection for Authentication

Continua a Leggere

Articoli

Esclusivo: Come un hacker recupera gli indirizzi email di un target

Redazione

Pubblicato

il

La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test, nessuno può negare che le sue risultanze siano in grado di incidere sul buon esito della nostra verifica.

Senza mettere le mani sul target, in questa fase è possibile attingere a numerose fonti aperte (motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale) per ottenere informazioni in grado di rivelarsi preziose alleate per la prosecuzione dei nostri test.

 

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

News

Malware XLoader colpisce i sistemi macOS e Windows

Redazione

Pubblicato

il

Un malware molto popolare per il furto di informazioni dai sistemi Windows è stato modificato è chiamato XLoader, con la capacità di attaccare anche  sistemi macOS.

XLoader viene attualmente offerto su sui servizi Darkweb ed in grado di “recuperare” le password dai browser Web e da alcuni client di posta elettronica (Chrome, Firefox, Opera, Edge, IE, Outlook, Thunderbird, Foxmail).

Tracciando l’attività di XLoader per 6 mesi fino al 1 giugno, i ricercatori di malware di Check Point hanno visto richieste da 69 paesi , indicando una diffusione significativa in tutto il mondo, con più della metà delle vittime negli Stati Uniti.

Continua a Leggere

News

L’Unione Europea approva il Chat Control, controllo di massa per servizi di messagistica

Redazione

Pubblicato

il

L’UE vuole che in tutte le chat, i messaggi e e-mail private i provider (ISP) cerchino automaticamente i contenuti sospetti, in generale e indiscriminatamente. Obiettivo dichiarato: perseguire la pedopornografia. Il risultato: sorveglianza di massa attraverso messaggistica in tempo reale completamente automatizzata e controllo della chat e la fine della segretezza della corrispondenza digitale.

Il 26 maggio 2021, la maggioranza dei deputati della commissione per le libertà civili, la giustizia e gli affari interni (LIBE) ha votato a favore dell’accordo che consente l’uso volontario del controllo della chat da parte dei fornitori di servizi online . Infine, il 6 luglio 2021 , la maggioranza dei membri del Parlamento europeo ha adottato la legislazione sul controllo delle chat .

Per l’autunno 2021, la Commissione Europea ha annunciato che proporrà una legislazione che renderà obbligatorio l’uso del chatcontrol per tutti i provider di posta elettronica e messenger . Questa legislazione potrebbe quindi influenzare anche le comunicazioni crittografate end-to-end in modo sicuro.

Una consultazione pubblica della Commissione su questo progetto ha mostrato che la maggior parte degli intervistati, sia cittadini che parti interessate, era contraria all’obbligo di utilizzare il controllo della chat. Oltre l’80% degli intervistati si è opposto alla sua applicazione alle comunicazioni crittografate end-to-end. Di conseguenza, la Commissione ha rinviato il progetto di legge annunciato da luglio a settembre 2021.

 

Continua a Leggere

News

Macron e altri 13 capi di stato e di governo intercettati con lo spyware Pegasus

Redazione

Pubblicato

il

14 capi di stato e di governo e di centinaia di altri funzionari di governo potrebbero essere state infettate da acquirenti dello spyware Pegasus prodotto dall’azienda israeliana NSO Group.

Tra i nomi diffusi dal Washington Post, partner del “Pegasus Project”, figurano re Mohammed VI (Marocco), Emmanuel Macron (Francia), Barham Saih (Iraq), Cyril Ramaphosa (Sudafrica) Mostafa Madbouly (Egitto), Imran Khan (Pakistan), Saad-Eddine El Ohtmani (Marocco), Saad Hariri (Libano), Ruhakana Rugunda (Uganda) e Charles Michel (Belgio). La lista contiene anche le utenze telefoniche di oltre 600 funzionari di governo ed esponenti politici di 34 stati.

“Sapevamo da tempo che attivisti e giornalisti erano sorvegliati dallo spyware Pegasus, ma ora è chiaro che neanche i capi di stato e di governo sono al riparo dalla sua diffusione. Dovrebbero provare brividi lungo la schiena”, ha dichiarato Agnés Callamard, segretaria generale di Amnesty International.

fonte: www.amnesty.it

Continua a Leggere

News

I 5 Hacker più famosi al mondo

Redazione

Pubblicato

il

I 5 hacker più famosi al mondo includono chi  ha testato sin dai primordi le prime tematiche tecnologiche, legali ed etiche che abbracciano il mondo della sicurezza informatica e dell’hacking. Le loro azioni hanno dato origine a normative che hanno trasformato il mondo della sicurezza informatica e dell’hacking. Vediamo nel dettaglio chi sono:

Albert González

Secondo il NY Daily News , Gonzalez ha mostrato i primi segni di leadership durante il liceo. All’età di 22 anni, il governo ha arrestato Gonzalez per accuse di frode in relazione alla sua attività di furto di informazioni di carte di credito. Durante un periodo di collaborazione con il governo per catturare gli hacker, ha continuato a svolgere attività di hacker black hat.

Adrian Lamo

Adrian è entrato sotto i riflettori del pubblico per le sue attività di hacking violando diversi sistemi. Lamo è diventato famoso per le sue comunicazioni sia ai media che alle vittime dei suoi hack. Nel 2002, ha fatto irruzione nella rete del New York Times . Ciò ha portato a una condanna a due anni di libertà vigilata e a una multa di quasi $ 65.000.

 

Gary McKinnon

Nel 2002, Gary ha acquisito notorietà nel mondo dell’hacking informatico perpetrando il ” più grande hack informatico militare di tutti i tempi “. McKinnon ha  di violato  reti militari per cercare informazioni sugli UFO e altre tecnologie utili per il bene pubblico. Nonostante tutto , non è mai stato condannato per un crimine poiché il Regno Unito ha bloccato la sua estradizione negli Stati Uniti per affrontare accuse penali fino a 70 anni di carcere.

 

Julian Assange

Forse l’hacker più famoso al mondo grazie alla sua presenza internazionale nei media, Julian Assange offre un esempio moderno di quanto impatto possa avere un individuo sul mondo attraverso l’hacking. Molti nel mondo identificherebbero prontamente Assange come uno dei più grandi hacker al mondo, tenendo conto delle rivelazioni sull’impatto che la sua organizzazione, Wikileaks , ha rilasciato al mondo. Assange è stato in attesa di estradizione negli Stati Uniti per affrontare le accuse per il suo coinvolgimento nell’organizzazione Wikileaks.

A partire da gennaio 2021, il Regno Unito ha ufficialmente bloccato l’estradizione di Julian Assnage per essere accusato negli Stati Uniti.

 

Kevin Mitnick

Kevin Mitnick probabilmente detiene il titolo di miglior hacker al mondo di sempre. Kevin Mitnick ha iniziato a fare hacking in tenera età, negli anni ’80 dopo aver violato il North American Defense Command (NORAD). Gli eventi avrebbero ispirato il film War Games . Altri due casi di hacking hanno spinto Mitnick ad essere l’hacker numero uno di tutti i tempi. Nel 1989, ha hackerato la Digital Equipment Corporation (DEC) per fare copie del loro software. Gli hack del DEC hanno portato al suo arresto e alla sua condanna, ma durante il rilascio ha hackerato il sistema di posta vocale di Pacific Bell.

 

 

Continua a Leggere

News

Amazon chiude l’infrastruttura del gruppo NSO Israeliano

Redazione

Pubblicato

il

In una recente nota Amazon Web Services (AWS) ha chiuso l’infrastruttura e gli account collegati al fornitore di sorveglianza israeliano NSO Group.

L’annuncio è arrivato dopo la pubblicazione di una nuova ricerca sul malware Pegasus e sui numeri di telefono di NSO potenzialmente selezionati per essere presi di mira dai clienti governativi di NSO.

“Quando abbiamo appreso di questa attività, abbiamo agito rapidamente per chiudere l’infrastruttura e gli account pertinenti”, ha detto un portavoce di AWS a Motherboard in un’e-mail.

Secondo il rapporto di Amnesty, l’infrastruttura CloudFront è stata utilizzata nelle distribuzioni del malware di NSO contro obiettivi. L’utilizzo di CloudFront protegge in qualche modo NSO da ricercatori o altre terze parti che cercano di scoprire l’infrastruttura dell’azienda.

Continua a Leggere

In Edicola & Digitale


254 – Dal 18 Giugno 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE