Connect with us

News

Sviluppatore Google scopre un bug critico nei moderni browser

Avatar

Pubblicato

il

Uno sviluppatore Google ha scoperto una grave vulnerabilità nei browser Web moderni che avrebbe consentito ai siti Web visitati di carpire i contenuti sensibili dei tuoi account online da altri siti Web che hai effettuato l’accesso allo stesso browser.

Scoperto da Jake Archibald, promotore degli sviluppatori per Google Chrome, la vulnerabilità risiede nel modo in cui i browser gestiscono le richieste di origine incrociata in file video e audio che, se sfruttati, potrebbero consentire agli utenti malintenzionati di leggere anche il contenuto dei messaggi Gmail o privati di Facebook.

Per motivi di sicurezza, i moderni browser Web non consentono ai siti Web di inoltrare richieste di origine incrociata a un dominio diverso, a meno che un dominio non lo consenta esplicitamente.

Ciò significa che se visiti un sito Web sul tuo browser, può solo richiedere dati dalla stessa origine da cui è stato caricato il sito, impedendogli di effettuare richieste non autorizzate per tuo conto nel tentativo di rubare i tuoi dati da altri siti.
Tuttavia, i browser Web non rispondono nello stesso modo durante il recupero di file multimediali ospitati su altre origini, consentendo a un sito Web visitato di caricare file audio / video da domini diversi senza alcuna restrizione.

In un post pubblicato, Archibald ha descritto questa vulnerabilità, che ha soprannominato Wavethrough , spiegando in che modo un utente malintenzionato può sfruttare questa funzionalità per ignorare le protezioni implementate dai browser che impediscono le richieste di origine incrociata.
Secondo Archibald, il bug può essere sfruttato da un sito Web dannoso utilizzando un file multimediale incorporato nella sua pagina Web.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Solana: Colpiti oltre 5000 wallet crypto

Redazione

Pubblicato

il

La blockchain Solana è diventata l’obiettivo di un attacco informatico nella tarda notte di martedì, durante il quale migliaia dei suoi portafogli sono stati rubati da $ 4 a $ 5 milioni di Solana e USDC.

L’attacco ha avuto origine dal browser wallet di Solana Phantom. La ricerca ha rivelato che un hacker ha compromesso le chiavi utente, o seedphrase . Il rappresentante di Solana, Austin Federa, ha confermato che i portafogli hardware erano sicuri.

Oltre 5,2 milioni di dollari di asset crittografici sono stati rubati da oltre 5.000 portafogli, ha spiegato la società forense blockchain Elliptic. Il co-fondatore dell’azienda, Tom Robinson, ha coonfermato che la causa principale dell’attacco non è ancora chiara, ma da quanto si sa, sembra essere causato da un “difetto in alcuni software di portafoglio piuttosto che nella stessa blockchain di Solana”.

Continua a Leggere

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Taiwan: attacco ddos siti governativi

Redazione

Pubblicato

il

Quando la presidente della Camera degli Stati Uniti Nancy Pelosi ha iniziato la sua visita a Taiwan, i siti web della nazione insulare sono stati colpiti da una serie di attacchi DDoS (attacchi Denial-of-Service distribuiti). Anche se non è ancora chiaro chi ci fosse dietro gli attacchi, gli esperti dicono che potrebbero essere il lavoro degli hacker cinesi.

Tra i siti web interessati ci sono il sito ufficiale del presidente di Taiwan Tsai Ing-wen, il sito web del Ministero degli Affari Esteri, il sito web di Taiwan Taoyuan International, il più grande aeroporto del paese, e il Ministero della Difesa nazionale, ecc.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

La società Cirotta lancia le custodie per telefoni anti-hacking

Redazione

Pubblicato

il

La startup Cirotta , con sede a Tel Aviv, in Israele, ha introdotto un metodo rivoluzionario per prevenire l’hacking dei telefoni cellulari e le violazioni della privacy dei dati. La società ha spiegato in un comunicato stampa di aver convertito con successo custodie per smartphone in dispositivi di sicurezza elettronici a tutti gli effetti.

Il prezzo della custodia parte da $ 200. Vale la pena investire nella protezione dei tuoi dati. Il pubblico di destinazione dei case attualmente include istituzioni/funzionari della sicurezza, del governo e dell’esercito, dirigenti di alto profilo e VIP.

I case possono anche impedire agli hacker di abusare dei microfoni da remoto e bloccare il rilevamento della posizione sovrascrivendo i dati GPS. Non è tutto; i case anti-hacking possono annullare il monitoraggio delle connessioni Wi-Fi e Bluetooth e compensare la comunicazione Near-field ( NFC ).

Le custodie sono disponibili in due modelli: Athena e Universal. Athena è compatibile con un’ampia gamma di modelli di smartphone di fascia alta, inclusi iPhone 12 Pro, iPhone 13 Pro, Samsung Galaxy S22 e i prossimi modelli di queste serie.

 

Continua a Leggere

Articoli

Parrot Security OS: Linux all’italiana- La distro superblindata

Avatar

Pubblicato

il

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.

Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.

L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 222

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker possono creare repository GitHub falsi

Redazione

Pubblicato

il

Secondo i ricercatori di sicurezza IT di Checkmarx, questa tecnica di attacco consente ad hacker di indurre gli sviluppatori a utilizzare codice dannoso. Nel sistema di controllo della versione Gut, i commit sono elementi vitali in quanto registrano ogni modifica apportata ai documenti, la sequenza temporale della modifica e chi ha apportato la modifica.

I ricercatori hanno identificato che un hacker potrebbe manomettere i metadati di commit per far sembrare un repository più vecchio di quello che è. Oppure, possono ingannare gli sviluppatori promuovendo i repository come affidabili poiché i contributori rispettabili li mantengono. È anche possibile falsificare l’identità del committente e attribuire il commit a un account GitHub autentico.

I ricercatori di Checkmarx hanno spiegato nel loro post sul blog che hacker potrebbero manipolare i timestamp dei commit, che sono elencati su GitHub. I falsi commit possono anche essere generati automaticamente e aggiunti al grafico dell’attività GitHub dell’utente, consentendo all’attaccante di farlo apparire attivo sulla piattaforma per molto tempo. Il grafico dell’attività mostra l’attività su repository privati ​​e pubblici, rendendo impossibile screditare i falsi commit.

Continua a Leggere

News

iPhone di attivisti in Thailandia hackerati da spyware Pegasus

Redazione

Pubblicato

il

Secondo il watchdog thailandese iLaw e  Citizen Lab con sede a Toronto , il potente spyware Pegasus del gruppo NSO con sede a Tel Aviv è stato utilizzato per hackerare gli iPhone di circa 30 attivisti e sostenitori thailandesi pro-democrazia.

La maggior parte delle vittime dell’hacking erano dissidenti che partecipavano al movimento pro-democrazia e chiedevano riforme nella monarchia. La vittima più giovane aveva diciotto anni. Ciò include l’avvocato-attivista Arnon Nampa, il rapper Dechatorn Bamrungmuang alias Hockhacker, l’attivista studentesca Panusaya Sithijirawattanakul, l’attrice-attivista Inthira Charoenpura e l’accademico Prajak Kongkirati.

 Pegasus è un potente spyware venduto alle forze dell’ordine e ai governi. NSO Group acquista vulnerabilità di sicurezza zero-day non identificate dagli hacker e lo spyware monta exploit zero-click senza coinvolgere l’interazione dell’utente.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


263 – Dal 12 Luglio 2022!

Forum

Trending