Connect with us

News

Facebook scoperta una nuova vulnerabilità

Avatar

Pubblicato

il

Su Facebook è stata segnalata un’altra vulnerabilità di sicurezza che avrebbe potuto consentire agli aggressori di ottenere determinate informazioni personali sugli utenti e i loro amici, mettendo potenzialmente a rischio la privacy degli utenti del social network più famoso del mondo.

Secondo Ron Masas, ricercatore di Imperva, la pagina che visualizza i risultati di ricerca include elementi iFrame associati a ciascun risultato, in cui gli URL endpoint di quegli iFrame non disponevano di alcun meccanismo di protezione per proteggersi dagli attacchi CSRF (cross-site request forgery)

Per sfruttare questa vulnerabilità, tutto ciò che un utente malintenzionato deve fare è semplicemente indurre gli utenti a visitare un sito dannoso sul proprio browser Web in cui hanno già effettuato l’accesso ai loro account Facebook

“Affinché questo attacco funzioni, dobbiamo ingannare un utente di Facebook per aprire il nostro sito malevolo e fare clic in qualsiasi punto del sito, (questo può essere qualsiasi sito su cui possiamo eseguire JavaScript) permettendoci di aprire un popup o una nuova scheda su Facebook pagina di ricerca, costringendo l’utente a eseguire qualsiasi query di ricerca che vogliamo “, ha spiegato Masas in un post sul blog  pubblicato oggi.

Ma se usato correttamente, la funzione di ricerca di Facebook potrebbe essere sfruttata per estrarre informazioni sensibili relative al tuo account Facebook, come il controllo:

  • Se hai un amico con un nome specifico o una parola chiave nel suo nome
  • Se ti piace una pagina specifica o sei membro di un gruppo specifico
  • Se hai un amico a cui piace una determinata pagina
  • Se hai scattato foto in un determinato luogo o paese
  • Se hai mai postato una foto scattata in determinati luoghi / paesi
  • Se hai mai pubblicato un aggiornamento sulla tua timeline contenente uno specifico testo / parola chiave
  • Se hai amici islamici

 

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Solana: Colpiti oltre 5000 wallet crypto

Redazione

Pubblicato

il

La blockchain Solana è diventata l’obiettivo di un attacco informatico nella tarda notte di martedì, durante il quale migliaia dei suoi portafogli sono stati rubati da $ 4 a $ 5 milioni di Solana e USDC.

L’attacco ha avuto origine dal browser wallet di Solana Phantom. La ricerca ha rivelato che un hacker ha compromesso le chiavi utente, o seedphrase . Il rappresentante di Solana, Austin Federa, ha confermato che i portafogli hardware erano sicuri.

Oltre 5,2 milioni di dollari di asset crittografici sono stati rubati da oltre 5.000 portafogli, ha spiegato la società forense blockchain Elliptic. Il co-fondatore dell’azienda, Tom Robinson, ha coonfermato che la causa principale dell’attacco non è ancora chiara, ma da quanto si sa, sembra essere causato da un “difetto in alcuni software di portafoglio piuttosto che nella stessa blockchain di Solana”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Taiwan: attacco ddos siti governativi

Redazione

Pubblicato

il

Quando la presidente della Camera degli Stati Uniti Nancy Pelosi ha iniziato la sua visita a Taiwan, i siti web della nazione insulare sono stati colpiti da una serie di attacchi DDoS (attacchi Denial-of-Service distribuiti). Anche se non è ancora chiaro chi ci fosse dietro gli attacchi, gli esperti dicono che potrebbero essere il lavoro degli hacker cinesi.

Tra i siti web interessati ci sono il sito ufficiale del presidente di Taiwan Tsai Ing-wen, il sito web del Ministero degli Affari Esteri, il sito web di Taiwan Taoyuan International, il più grande aeroporto del paese, e il Ministero della Difesa nazionale, ecc.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

La società Cirotta lancia le custodie per telefoni anti-hacking

Redazione

Pubblicato

il

La startup Cirotta , con sede a Tel Aviv, in Israele, ha introdotto un metodo rivoluzionario per prevenire l’hacking dei telefoni cellulari e le violazioni della privacy dei dati. La società ha spiegato in un comunicato stampa di aver convertito con successo custodie per smartphone in dispositivi di sicurezza elettronici a tutti gli effetti.

Il prezzo della custodia parte da $ 200. Vale la pena investire nella protezione dei tuoi dati. Il pubblico di destinazione dei case attualmente include istituzioni/funzionari della sicurezza, del governo e dell’esercito, dirigenti di alto profilo e VIP.

I case possono anche impedire agli hacker di abusare dei microfoni da remoto e bloccare il rilevamento della posizione sovrascrivendo i dati GPS. Non è tutto; i case anti-hacking possono annullare il monitoraggio delle connessioni Wi-Fi e Bluetooth e compensare la comunicazione Near-field ( NFC ).

Le custodie sono disponibili in due modelli: Athena e Universal. Athena è compatibile con un’ampia gamma di modelli di smartphone di fascia alta, inclusi iPhone 12 Pro, iPhone 13 Pro, Samsung Galaxy S22 e i prossimi modelli di queste serie.

 

Continua a Leggere

Articoli

Parrot Security OS: Linux all’italiana- La distro superblindata

Avatar

Pubblicato

il

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.

Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.

L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 222

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker possono creare repository GitHub falsi

Redazione

Pubblicato

il

Secondo i ricercatori di sicurezza IT di Checkmarx, questa tecnica di attacco consente ad hacker di indurre gli sviluppatori a utilizzare codice dannoso. Nel sistema di controllo della versione Gut, i commit sono elementi vitali in quanto registrano ogni modifica apportata ai documenti, la sequenza temporale della modifica e chi ha apportato la modifica.

I ricercatori hanno identificato che un hacker potrebbe manomettere i metadati di commit per far sembrare un repository più vecchio di quello che è. Oppure, possono ingannare gli sviluppatori promuovendo i repository come affidabili poiché i contributori rispettabili li mantengono. È anche possibile falsificare l’identità del committente e attribuire il commit a un account GitHub autentico.

I ricercatori di Checkmarx hanno spiegato nel loro post sul blog che hacker potrebbero manipolare i timestamp dei commit, che sono elencati su GitHub. I falsi commit possono anche essere generati automaticamente e aggiunti al grafico dell’attività GitHub dell’utente, consentendo all’attaccante di farlo apparire attivo sulla piattaforma per molto tempo. Il grafico dell’attività mostra l’attività su repository privati ​​e pubblici, rendendo impossibile screditare i falsi commit.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

iPhone di attivisti in Thailandia hackerati da spyware Pegasus

Redazione

Pubblicato

il

Secondo il watchdog thailandese iLaw e  Citizen Lab con sede a Toronto , il potente spyware Pegasus del gruppo NSO con sede a Tel Aviv è stato utilizzato per hackerare gli iPhone di circa 30 attivisti e sostenitori thailandesi pro-democrazia.

La maggior parte delle vittime dell’hacking erano dissidenti che partecipavano al movimento pro-democrazia e chiedevano riforme nella monarchia. La vittima più giovane aveva diciotto anni. Ciò include l’avvocato-attivista Arnon Nampa, il rapper Dechatorn Bamrungmuang alias Hockhacker, l’attivista studentesca Panusaya Sithijirawattanakul, l’attrice-attivista Inthira Charoenpura e l’accademico Prajak Kongkirati.

 Pegasus è un potente spyware venduto alle forze dell’ordine e ai governi. NSO Group acquista vulnerabilità di sicurezza zero-day non identificate dagli hacker e lo spyware monta exploit zero-click senza coinvolgere l’interazione dell’utente.

Continua a Leggere

In Edicola & Digitale


263 – Dal 12 Luglio 2022!

Forum

Trending