Connect with us

News

IKEA ha pubblicato oltre 400 indirizzi e-mail senza consenso

Redazione

Pubblicato

il

Il gigante svedese dei mobili IKEA ha accidentalmente esposto oltre 400 indirizzi e-mail ad altri clienti a causa di un errore umano. La società ha inviato un’e-mail di scuse a tutti i suoi clienti dopo l’incidente.

Un portavoce di IKEA Singapore ha rivelato che l’incidente si è verificato il 1 ° agosto 2019. Ha commesso un errore nell’inserimento di 410 singoli indirizzi e-mail nel campo ‘A’ in un’e-mail di promozione della consegna del servizio IKEA inviata ad altri clienti. Ciò ha reso gli indirizzi e-mail visibili a tutti i destinatari dei mailer.

IKEA afferma di prendere sul serio l’integrità dei dati personali dei clienti. Ha informato la Commissione per la protezione dei dati personali di Singapore (PDPC) in merito all’incidente.

Facebook Comment

News

Attacco Hacker Regione Lazio ,chiesto riscatto in bitcoin

Redazione

Pubblicato

il

Nella giornata del 1 Agosto il portale dedicato alle prenotazioni per la vaccinazione nel Lazio (CED) è fuori servizio molto probabilmente da quanto trapela da un articolo della Repubblica per un attacco di tipo ransomware. Pare anche che gli hacker siano riusciti a bucare il database con tutte le compromissioni del caso.

“E’ un attacco hacker molto potente, molto grave. E’ tutto out. E’ sotto attacco tutto il ced regionale”, afferma l’assessore regionale alla Sanità. “E’ un attacco senza precedenti per il sistema informatico della Regione – aggiunge D’Amato – Le procedure di registrazione possono subire rallentamenti. Sto andando a fare un sopralluogo per verificare la situazione”.

“Non lo so, è presto per ipotizzare ogni cosa”, risponde D’Amato alla domanda se ipotizza che dietro l’attacco hacker al sistema informatico della Regione Lazio possano esserci i no vax. L’assessore poi spiega: “abbiamo avvisato le forze dell’ordine e la polizia postale”.

Continua a Leggere

Articoli

I 5 Hacker più famosi al mondo

Redazione

Pubblicato

il

I 5 hacker più famosi al mondo includono chi  ha testato sin dai primordi le prime tematiche tecnologiche, legali ed etiche che abbracciano il mondo della sicurezza informatica e dell’hacking. Le loro azioni hanno dato origine a normative che hanno trasformato il mondo della sicurezza informatica e dell’hacking. Vediamo nel dettaglio chi sono:

Albert González

Secondo il NY Daily News , Gonzalez ha mostrato i primi segni di leadership durante il liceo. All’età di 22 anni, il governo ha arrestato Gonzalez per accuse di frode in relazione alla sua attività di furto di informazioni di carte di credito. Durante un periodo di collaborazione con il governo per catturare gli hacker, ha continuato a svolgere attività di hacker black hat.

Adrian Lamo

Adrian è entrato sotto i riflettori del pubblico per le sue attività di hacking violando diversi sistemi. Lamo è diventato famoso per le sue comunicazioni sia ai media che alle vittime dei suoi hack. Nel 2002, ha fatto irruzione nella rete del New York Times . Ciò ha portato a una condanna a due anni di libertà vigilata e a una multa di quasi $ 65.000.

 

Gary McKinnon

Nel 2002, Gary ha acquisito notorietà nel mondo dell’hacking informatico perpetrando il ” più grande hack informatico militare di tutti i tempi “. McKinnon ha  di violato  reti militari per cercare informazioni sugli UFO e altre tecnologie utili per il bene pubblico. Nonostante tutto , non è mai stato condannato per un crimine poiché il Regno Unito ha bloccato la sua estradizione negli Stati Uniti per affrontare accuse penali fino a 70 anni di carcere.

 

Julian Assange

Forse l’hacker più famoso al mondo grazie alla sua presenza internazionale nei media, Julian Assange offre un esempio moderno di quanto impatto possa avere un individuo sul mondo attraverso l’hacking. Molti nel mondo identificherebbero prontamente Assange come uno dei più grandi hacker al mondo, tenendo conto delle rivelazioni sull’impatto che la sua organizzazione, Wikileaks , ha rilasciato al mondo. Assange è stato in attesa di estradizione negli Stati Uniti per affrontare le accuse per il suo coinvolgimento nell’organizzazione Wikileaks.

A partire da gennaio 2021, il Regno Unito ha ufficialmente bloccato l’estradizione di Julian Assnage per essere accusato negli Stati Uniti.

 

Kevin Mitnick

Kevin Mitnick probabilmente detiene il titolo di miglior hacker al mondo di sempre. Kevin Mitnick ha iniziato a fare hacking in tenera età, negli anni ’80 dopo aver violato il North American Defense Command (NORAD). Gli eventi avrebbero ispirato il film War Games . Altri due casi di hacking hanno spinto Mitnick ad essere l’hacker numero uno di tutti i tempi. Nel 1989, ha hackerato la Digital Equipment Corporation (DEC) per fare copie del loro software. Gli hack del DEC hanno portato al suo arresto e alla sua condanna, ma durante il rilascio ha hackerato il sistema di posta vocale di Pacific Bell.

 

 

Continua a Leggere

News

Biden: gravi attacchi informatici potrebbero degenerare in una “vera guerra”

Redazione

Pubblicato

il

Il presidente Joe Biden ha avvertito che gli attacchi informatici che portano a gravi violazioni della sicurezza potrebbero portare a una “vera guerra ” con un’altra grande potenza mondiale.

“Sapete, abbiamo visto come le minacce informatiche, inclusi gli attacchi ransomware, siano sempre più in grado di causare danni e disagi al mondo reale”, ha detto Biden durante un discorso al National Counterterrorism Center of the Office of the National Intelligence.

Durante le sue osservazioni di fronte al personale dell’intelligence presso il Liberty Crossing Intelligence Campus, Biden ha anche insinuato che la Russia è già coinvolta nelle campagne di disinformazione per le elezioni del 2022 che prendono di mira i cittadini statunitensi che ottengono le loro informazioni da Internet piuttosto che da altre fonti.

Negli ultimi due mesi, gli Stati Uniti hanno affrontato un’ ondata di attacchi che colpiscono le organizzazioni di tutto il mondo e colpiscono sempre più le infrastrutture critiche statunitensi.

Continua a Leggere

News

Il ransomware LockBit crittografa i domini Windows

Redazione

Pubblicato

il

Una nuova versione del ransomware LockBit 2.0 è in grado di automatizzare la crittografia di un dominio Windows utilizzando i criteri di gruppo di Active Directory.

LockBit 2.0 include anche una funzionalità precedentemente utilizzata dall’operazione Egregor Ransomware che stampa la richiesta di riscatto su tutte le stampanti in rete.

Quando il ransomware ha finito di crittografare un dispositivo, stamperà ripetutamente la richiesta di riscatto su qualsiasi stampante di rete connessa per mettere a conoscenza la vittima.

I criteri elancati disabilitano la protezione in tempo reale di Microsoft Defender, gli avvisi, l’invio di campioni a Microsoft e le azioni predefinite durante il rilevamento di file dannosi, come mostrato di seguito.

[General]
Version=%s
displayName=%s
[Software\Policies\Microsoft\Windows Defender;DisableAntiSpyware]
[Software\Policies\Microsoft\Windows Defender\Real-Time Protection;DisableRealtimeMonitoring]
[Software\Policies\Microsoft\Windows Defender\Spynet;SubmitSamplesConsent]
[Software\Policies\Microsoft\Windows Defender\Threats;Threats_ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\UX Configuration;Notification_Suppress]

 

Continua a Leggere

News

L’Unione Europea approva il Chat Control, controllo di massa per servizi di messagistica

Redazione

Pubblicato

il

L’UE vuole che in tutte le chat, i messaggi e e-mail private i provider (ISP) cerchino automaticamente i contenuti sospetti, in generale e indiscriminatamente. Obiettivo dichiarato: perseguire la pedopornografia. Il risultato: sorveglianza di massa attraverso messaggistica in tempo reale completamente automatizzata e controllo della chat e la fine della segretezza della corrispondenza digitale.

Il 26 maggio 2021, la maggioranza dei deputati della commissione per le libertà civili, la giustizia e gli affari interni (LIBE) ha votato a favore dell’accordo che consente l’uso volontario del controllo della chat da parte dei fornitori di servizi online . Infine, il 6 luglio 2021 , la maggioranza dei membri del Parlamento europeo ha adottato la legislazione sul controllo delle chat .

Per l’autunno 2021, la Commissione Europea ha annunciato che proporrà una legislazione che renderà obbligatorio l’uso del chatcontrol per tutti i provider di posta elettronica e messenger . Questa legislazione potrebbe quindi influenzare anche le comunicazioni crittografate end-to-end in modo sicuro.

Una consultazione pubblica della Commissione su questo progetto ha mostrato che la maggior parte degli intervistati, sia cittadini che parti interessate, era contraria all’obbligo di utilizzare il controllo della chat. Oltre l’80% degli intervistati si è opposto alla sua applicazione alle comunicazioni crittografate end-to-end. Di conseguenza, la Commissione ha rinviato il progetto di legge annunciato da luglio a settembre 2021.

 

Continua a Leggere

News

Microsoft: Come mitigare il nuovo attacco relay NTLM PetitPotam

Redazione

Pubblicato

il

Microsoft ha rilasciato nuovi consigli su come mitigare il nuovo attacco relay NTLM PetitPotam.

PetitPotam è un nuovo metodo che può essere utilizzato per condurre un attacco relay NTLM scoperto da Gilles Lionel ( Topotam ). Metodo divulgato questa settimana insieme a uno script proof-of-concept (PoC).

Il nuovo attacco utilizza il protocollo Microsoft Encrypting File System Remote Protocol ( EFSRPC ) per forzare un dispositivo, inclusi i controller di dominio, ad autenticarsi su un relay NTLM remoto controllato da un hacker.

In un tweet di oggi, Microsoft consiglia di disabilitare NTLM dove non è necessario, ad esempio i controller di dominio, o di abilitare Extended Protection for Authentication

Continua a Leggere

Articoli

Esclusivo: Come un hacker recupera gli indirizzi email di un target

Redazione

Pubblicato

il

La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test, nessuno può negare che le sue risultanze siano in grado di incidere sul buon esito della nostra verifica.

Senza mettere le mani sul target, in questa fase è possibile attingere a numerose fonti aperte (motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale) per ottenere informazioni in grado di rivelarsi preziose alleate per la prosecuzione dei nostri test.

 

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

In Edicola & Digitale


254 – Dal 18 Giugno 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE