Connect with us

News

Speciale RASPBERRY PI 3B+ in Edicola

Avatar

Pubblicato

il

Uno speciale dedicato RASPBERRY PI 3B+ che puoi trovare in edicola. Tanti argomenti trattati e le migliori soluzioni hardware per costruire un computer con soli 40 euro. Molti articoli ,tra cui 21 Progetti, Speciale reti e sicurezza e 14 pagine di terminale. in collaborazione con hackerjournal.

Si tratta di un minicomputer a basso costo, nato come strumento per promuovere lo studio dell’informatica, per avvicinarsi alla programmazione e ingegnare nuovi progetti informatici che non richiedono tutta la potenza di un pc complesso.

Lo puoi trovare in edicola o comprare la rivista sia cartacea che digitale al seguente link

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Redazione

Pubblicato

il

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.

Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 260

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Ats Insubria Leak: Esposti i Dati di 800 disabili

Redazione

Pubblicato

il

I nomi e i dati sensibili e personali di 800 persone disabili residenti tra Como e Varese sono stati diffusi sul web da BlackBite, il gruppo di hacker informatici che ha rivendicato l’attacco all’Ats Insubria ai primi di maggio. La notizia è stata riportata dal quotidiano ‘La Provincia di Como’.

In tutto hanno pubblicato in rete 450 mega dell’Agenzia per la Salute punto di riferimento delle due città lombarde. Tra gli elenchi su fogli Excel, che anche l’AGI ha potuto visionare, ce ne sono alcuni, non protetti da password, che riguardano pazienti con gravi disabilità.

C’è la cartella ‘ragioneria prospetti 2016’ con 12 file riferiti ai mesi dell’anno che riportano nome, codice fiscale, patologia, indirizzo di casa, nome dell’amministratore di sostegno, codici Iban. E quella ‘Stampa lettere’ che richiama le cifre erogate da Ats a 167 disabili con nome e cognome.

fonte: agi.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

MGM Resorts Leak: 142 milioni di record trapelati su Telegram

Redazione

Pubblicato

il

MGM Resorts International è una catena americana di hotel e società di intrattenimento. I suoi hotel si trovano negli Stati Uniti e in Cina.

Secondo i ricercatori di VPNMentor , che hanno identificato i dati il ​​22 maggio 2022, sono stati scoperti quattro archivi di file contenenti 8,7 GB di dati. Attualmente, i ricercatori non sono chiari sul numero esatto di utenti interessati, ma stime approssimative suggeriscono che questa perdita potrebbe avere un impatto su circa 30 milioni di persone.

Secondo l’hacker che ha pubblicato i dati su Telegram, ci sono 142.479.938 record nella fuga di notizie risalenti al 2017. Ciò include oltre 24 milioni di ID e-mail univoci e oltre 30 milioni di numeri di contatto univoci.

Continua a Leggere

News

Spyware Predator attacca i dispositivi Android

Redazione

Pubblicato

il

Giovedì 19 maggio, il Threat Analysis Group (TAG) di Google ha riportato che lo sviluppatore/fornitore di spyware Cytrox aveva sviluppato exploit contro cinque vulnerabilità zero-day per colpire gli utenti Android con spyware.

Secondo i dettagli condivisi da TAG, hacker stanno utilizzando il famigerato spyware Predator in tre diverse campagne. Predator è stato precedentemente analizzato in un rapporto del  Citizen Lab dell’Università di Toronto .

Secondo Google, la società di sorveglianza commerciale con sede nella Macedonia del Nord Cytrox ha confezionato e venduto gli exploit a diversi gruppi dallo stato in Grecia, Egitto, Serbia, Madagascar, Indonesia, Spagna, Costa d’Avorio e Armenia.

Ellenco dei bug 0-day utilizzati:

  • CVE-2021-1048
  • CVE-2021-37973
  • CVE-2021-37976
  • CVE-2021-38000
  • CVE-2021-38003

Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati

Redazione

Pubblicato

il

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico: l’alloggiamento per una SIM. Come e per cosa si usa? Beh…

Costa appena 9 euro. Noi, per i nostri test, lo abbiamo ordinato su Amazon. Ci è arrivato subito, nel giro di tre/quattro giorni, in una scatola del tutto anonima. Lo abbiamo spacchettato e ci è sembrato (a prima vista) un normalissimo cavetto di ricarica micro USB.

Ad accompagnarlo c’era anche un minuscolo manuale d’istruzioni, con poche indicazioni, in un inglese abbastanza maccheronico da un lato e in cinese dall’altro. Abbiamo analizzato il cavetto nei minimi particolari e non abbiamo notato nulla di strano. Poi, però, sfilando il cappuccetto vicino alla presa USB, è apparsa la peculiarità che lo rende così speciale:

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

News

XorDDoS il malware per Linux utilizzato per creare botnet

Redazione

Pubblicato

il

Microsoft ha avvertito venerdì di aver rilevato un aumento del 254% dell’attività del malware nascosto XorDdos Linux negli ultimi sei mesi.

La crescita dell’attività di XorDdos, secondo il Microsoft 365 Defender Research Team, riflette la tendenza del malware sempre più mirato ai sistemi operativi basati su Linux, ampiamente utilizzati nell’infrastruttura cloud e nei dispositivi IoT (Internet of Things).

“‘IoT e altri dispositivi connessi a Internet, XorDdos accumula botnet che possono essere utilizzati per eseguire attacchi DDoS ( Distributed Denial-of-Service )”, hanno confermato i ricercatori Microsoft in un post sul blog .

Scoperta per la prima volta dal gruppo di ricerca MalwareMustDie nel 2014. Gli è stato dato il nome XorDdos perché esegue attacchi DDoS (Distributed Denial-of-Service) su sistemi Linux e utilizza la crittografia basata su XOR.

Gli attacchi DNS, gli attacchi SYN flood e gli attacchi ACK flood sono tra i metodi DDoS utilizzati da XorDdosRaccoglie informazioni su un dispositivo infetto, come la versione del sistema operativo, le statistiche della RAM e della CPU, la velocità della LAN, la stringa magica, la presenza del rootkit, ecc., e le invia in forma crittografata al server C2.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Parrot Security OS: Linux all’italiana- La distro superblindata

Avatar

Pubblicato

il

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.

Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.

L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 222

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


262 – Dal 3 Maggio 2022!

Forum

Trending