Connect with us

News

Facebook scoperta una nuova vulnerabilità

Avatar

Pubblicato

il

Su Facebook è stata segnalata un’altra vulnerabilità di sicurezza che avrebbe potuto consentire agli aggressori di ottenere determinate informazioni personali sugli utenti e i loro amici, mettendo potenzialmente a rischio la privacy degli utenti del social network più famoso del mondo.

Secondo Ron Masas, ricercatore di Imperva, la pagina che visualizza i risultati di ricerca include elementi iFrame associati a ciascun risultato, in cui gli URL endpoint di quegli iFrame non disponevano di alcun meccanismo di protezione per proteggersi dagli attacchi CSRF (cross-site request forgery)

Per sfruttare questa vulnerabilità, tutto ciò che un utente malintenzionato deve fare è semplicemente indurre gli utenti a visitare un sito dannoso sul proprio browser Web in cui hanno già effettuato l’accesso ai loro account Facebook

“Affinché questo attacco funzioni, dobbiamo ingannare un utente di Facebook per aprire il nostro sito malevolo e fare clic in qualsiasi punto del sito, (questo può essere qualsiasi sito su cui possiamo eseguire JavaScript) permettendoci di aprire un popup o una nuova scheda su Facebook pagina di ricerca, costringendo l’utente a eseguire qualsiasi query di ricerca che vogliamo “, ha spiegato Masas in un post sul blog  pubblicato oggi.

Ma se usato correttamente, la funzione di ricerca di Facebook potrebbe essere sfruttata per estrarre informazioni sensibili relative al tuo account Facebook, come il controllo:

  • Se hai un amico con un nome specifico o una parola chiave nel suo nome
  • Se ti piace una pagina specifica o sei membro di un gruppo specifico
  • Se hai un amico a cui piace una determinata pagina
  • Se hai scattato foto in un determinato luogo o paese
  • Se hai mai postato una foto scattata in determinati luoghi / paesi
  • Se hai mai pubblicato un aggiornamento sulla tua timeline contenente uno specifico testo / parola chiave
  • Se hai amici islamici

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

PwnkIt, Nuovo Exploit mette a rischio le distribuzioni Linux

Redazione

Pubblicato

il

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è presente nella configurazione predefinita di tutte le principali distribuzioni Linux e può essere sfruttata per ottenere privilegi di root completi sul sistema, avvertono oggi i ricercatori.

CVE-2021-4034 è stato chiamato PwnKit e la sua origine è stata segnalata nel commit iniziale di pkexec, più di 12 anni fa, il che significa che tutte le versioni di Polkit sono interessate.

Bharat Jogi, Director of Vulnerability and Threat Research di Qualys, spiega che PwnKit è “una vulnerabilità che consente a qualsiasi utente di ottenere privilegi di root completi su un sistema vulnerabile utilizzando la configurazione polkit predefinita”,

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Data breach Tiscali, attaccati database utenti

Redazione

Pubblicato

il

Su un forum dedicato all’hacking in queste ore è stato messo in vendita un pacchetto relativo a diversi database del Gruppo Tiscali. Tiscali Italia S.p.a. è una società di telecomunicazioni italiana che offre servizi di telefonia mobile e fissa.

I dati messi in vendita riguarderebbero un elenco di appena più di 2000 credenziali di login per mailbox Tiscali, una parte esfiltrate da dominio [.com] e una parte da dominio [.it].

L’azienda non ha rilasciato alcun comunicato stampa sull’accaduto. Rimaniamo in attesa di ulteriori sviluppi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco ransomware al Gruppo Acuity Brands

Redazione

Pubblicato

il

Acuity Brands, Inc. una società di gestione dell’illuminazione e degli edifici con sede ad Atlanta, Georgia , con attività in tutto il Nord America, in Europa e in Asia. con circa 13.000 dipendenti è stata attaccata in data 15 Gennaio dal Gruppo Conti.

Il rilascio dei dati samples includono file per un totale di circa 7gb. L’azienda non ha rilasciato alcun comunicato stampa.

News in aggiornamento…


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

BHUNT Malware Password Stealer attacca i Wallets Crypto

Redazione

Pubblicato

il

Un nuovo malware in grado di sottrarre criptovalute ha fatto di recente la comparsa in rete. Chiamato BHUNT, si aggiunge a un elenco di malware per il furto di valuta digitale come CryptBot, Redline Stealer e WeSteal .

“BHUNT è modulare scritto in .NET, in grado di esfiltrare i contenuti dei portafogli (Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin, Litecoin), le password memorizzate nel browser e le passphrase catturate dagli appunti”, in un report dei ricercatori di Bitdefender.

Si sospetta che la campagna, distribuita a livello globale in Australia, Egitto, Germania, India, Indonesia, Giappone, Malesia, Norvegia, Singapore, Sud Africa, Spagna e Stati Uniti, sia stata attivata su sistemi compromessi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Fortinet presenta il report Global State of Zero Trust

Redazione

Pubblicato

il

Fortinet presenta il suo Global State of Zero Trust Report, da cui emerge che la maggior parte delle organizzazioni ha già una visione sull’approccio zero-trust o sta comunque lavorando ad iniziative in tal senso, ma più della metà non riesce a tradurre tale visione nelle soluzioni che sta implementando in quanto non è in possesso delle nozioni fondamentali.

Si tratta di un dato molto importante, se si considera ad esempio che dal momento che le aziende – a fronte dell’adozione di una modalità di lavoro work-from-anywhere devono tutelare importanti asset dai rischi derivanti dai lavoratori che si connettono dai loro network personali.

“Con l’evolversi del panorama delle minacce informatiche, la transizione al paradigma work-from-anywhere e la necessità di gestire in modo sicuro le applicazioni nel cloud, il passaggio dalla modalità implicit trust a quella zero-trust è in cima alle priorità delle aziende. La nostra survey evidenzia che la maggior parte delle organizzazioni ha già implementato una qualche forma di approccio zero-trust, ma spesso manca una strategia olistica e per questo le aziende faticano nell’implementare alcune basi fondamentali della sicurezza zero-trust. Una soluzione efficace richiede un approccio tramite una piattaforma cybersecurity mesh in grado di affrontare tutti i fondamenti in ambito zero-trust attraverso l’infrastruttura, compresi endpoint, cloud e on-premises, altrimenti ne risulterà una soluzione parziale e non integrata che mancherà di una visibilità ampia” ha sottolineato John Maddison, EVP of Products e CMO di Fortinet.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft disabilita le macro di Excel 4.0 per bloccare il malware

Redazione

Pubblicato

il

Microsoft ha annunciato che le macro di Excel 4.0 (XLM) saranno ora disabilitate per impostazione predefinita per proteggere i clienti da documenti dannosi.

A ottobre, la società ha rivelato per la prima volta in un aggiornamento del centro messaggi di Microsoft 365 che  avrebbe disabilitato le macro XLM in tutti i tenant  se gli utenti o gli amministratori non avessero attivato o disattivato manualmente la funzionalità.

A partire da luglio 2021 , gli amministratori di Windows possono anche utilizzare i criteri di gruppo e gli utenti l’impostazione “Abilita macro XLM quando le macro VBA sono abilitate” dal Centro protezione di Excel per disabilitare manualmente questa funzionalità.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker mettono a rischio la sicurezza degli Ospedali

Redazione

Pubblicato

il

Il rapporto di Cynerio rileva che i rischi critici dei dispositivi medici rendono vulnerabili gli ospedali e i loro pazienti ad attacchi informatici e ai problemi di sicurezza dei dati.

Basato sui dati di milioni di dispositivi connessi in centinaia di ospedali negli Stati Uniti e in tutto il mondo, il rapporto di ricerca “State of Healthcare IoT Device Security 2022” di Cynerio fornisce numeri concreti sulle minacce che mettono in pericolo la sicurezza e i dati dei pazienti e cosa fare al riguardo.

Tra i risultati del rapporto:

  • Oltre il 50% dei dispositivi connessi in un tipico ospedale presenta  rischi critici
  • Quasi 3/4 delle pompe endovenose presentano vulnerabilità che potrebbero minacciare la sicurezza del paziente se sfruttate 
  • Oltre il 50% dei dispositivi nei reparti di oncologia, farmacologia e laboratorio gira su vecchie versioni di Windows non più aggiornate 
  • Mentre vulnerabilità come Urgent11 e Ripple20 fanno notizia, il rischio più comune per i dispositivi rimane password insicure
  • Un’efficace segmentazione della rete affronta oltre il 90% dei rischi critici dei dispositivi

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending