Connect with us

News

Apple: macOS Bug Bounty pagherà per trovare bug

Redazione

Pubblicato

il

Apple ha in programma di fornire ai ricercatori sulla sicurezza l’accesso a iPhone speciali che renderanno più facile per loro trovare vulnerabilità e debolezze della sicurezza, riferisce Forbes , citando fonti con conoscenza dei piani di Apple.

Apple annuncerà il nuovo programma alla conferenza sulla sicurezza di Black Hat a Las Vegas, che è iniziata all’inizio di questa settimana e continuerà fino a giovedì.

Gli iPhone “speciali” saranno simili ai “dispositivi di sviluppo”, ovvero gli iPhone che non sono così bloccati e che consentiranno ai ricercatori della sicurezza di individuare i bug.

Cosa rende speciali questi iPhone? Una fonte ha affermato che sarebbero essenzialmente “dispositivi di sviluppo”.Considerali come iPhone che permettono all’utente di fare molto più di quanto potrebbero fare su un iPhone tradizionalmente bloccato. Ad esempio, dovrebbe essere possibile sondare parti del sistema operativo Apple che non sono facilmente accessibili su un iPhone commerciale. In particolare, i dispositivi speciali potrebbero consentire agli hacker di ispezionare la memoria per rilevare eventuali vulnerabilità. Ciò consentirebbe loro di vedere cosa succede a livello di codice quando tentano un attacco al codice iOS.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

IKEA: Attacco hacker contro i server email

Redazione

Pubblicato

il

IKEA azienda specializzata nella vendita di mobili, sta combattendo un attacco informatico tutt’ora in corso, che sta utilizzando la tecnica reply-chain.

Un attacco “reply-chain email” viene effettuato con indirizzi aziendali legittimi. Il destinatario crede quindi che il messaggio sia autentico, in quanto proveniente dall’interno dell’azienda. IKEA ha avvisato i dipendenti dell’attacco in corso, chiedendo loro di non aprire l’email, identificabile dall’oggetto, ma di contattare immediatamente il dipartimento IT.

“C’è un attacco informatico in corso che prende di mira le email di Inter IKEA. Altre organizzazioni, fornitori e partner commerciali IKEA sono stati compromessi dallo stesso attacco e stanno diffondendo ulteriormente e-mail dannose nella medesima rete”,


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Panasonic colpita da attacco hacker, violata la rete interna

Redazione

Pubblicato

il

Il gigante tecnologico giapponese Panasonic ha confermato una violazione dei dati dopo che gli hacker hanno avuto accesso alla sua rete interna.

Panasonic ha dichiarato in un comunicato stampa del 26 novembre che la sua rete è stata “accesa illegalmente da una terza parte” l’11 novembre e che “alcuni dati su un file server erano stati aperti durante l’intrusione”.il portavoce di Panasonic Dannea DeLisser ha confermato che la violazione è iniziata il 22 giugno e si è conclusa il 3 novembre e che l’accesso non autorizzato è stato rilevato per la prima volta l’11 novembre.

La società con sede a Osaka, in Giappone, ha fornito pochi altri dettagli sulla violazione. Nel suo comunicato stampa, la società ha affermato che oltre a condurre le proprie indagini, “attualmente sta lavorando con un’organizzazione di terze parti specializzata per indagare sulla perdita e determinare se la violazione ha coinvolto le informazioni personali dei clienti e/o le informazioni sensibili relative ai social .”


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker utilizzano il nuovo exploit zero-day di Windows Installer

Redazione

Pubblicato

il

Hacker stanno cercando di utilizzare una nuova variante di una vulnerabilità di escalation dei privilegi recentemente divulgata per eseguire potenzialmente codice arbitrario su sistemi completamente patchati.

Tracciato come CVE-2021-41379 e scoperto dal ricercatore di sicurezza Abdelhamid Naceri, il difetto di elevazione dei privilegi che interessava il componente software di Windows Installer è stato originariamente risolto come parte degli aggiornamenti di Microsoft Patch Tuesday per novembre 2021.

Tuttavia, nel caso di una patch non corretta, Naceri ha scoperto che non solo era possibile aggirare la correzione implementata da Microsoft, ma anche ottenere l’escalation dei privilegi locali tramite un bug zero-day.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Nuovo zero-day Windows 10 che dà diritti di amministratore

Redazione

Pubblicato

il

Sono state rilasciate patch non ufficiali gratuite per proteggere gli utenti Windows da una vulnerabilità zero-day di escalation dei privilegi locali (LPE) nel servizio di gestione dei dispositivi mobili che ha un impatto su Windows 10, versione 1809 e successive.

Il bug risiede nelle impostazioni “Accedi al lavoro o alla scuola” e aggira una patch rilasciata da Microsoft a febbraio per risolvere un bug di divulgazione delle informazioni tracciato come  CVE-2021-24084 .

Fortunatamente, la vulnerabilità sarà soddisfatta  a due condizioni molto specifiche:

  • La protezione del sistema deve essere abilitata sull’unità C e deve essere creato almeno un punto di ripristino. Il fatto che la protezione del sistema sia abilitata o disabilitata per impostazione predefinita  dipende da vari parametri .
  • Almeno un account di amministratore locale deve essere abilitato sul computer o le credenziali di almeno un membro del gruppo “Amministratori” devono essere memorizzate nella cache.

Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Segui il CyberCrimeCon 2021 in diretta streaming

Redazione

Pubblicato

il

Il 2 Dicembre 2021 sarà possibile seguire in diretta streaming l’evento CyberCrimeCon 2021 l‘evento annuale riunisce leader della sicurezza informatica, ricercatori indipendenti, esperti forensi e membri delle forze dell’ordine di tutto il mondo che credono in un’idea comune: deve esserci tolleranza zero per il crimine informatico.

Lo scopo di CyberCrimeCon è presentare gli ultimi risultati della ricerca e condividere le competenze al fine di prevenire, rilevare e rispondere alle sfide della sicurezza.

La diretta si potrà seguire attraverso il sito ufficiale previa registrazione.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Fortinet: Cyber Threat Predictions per l’anno 2022

Redazione

Pubblicato

il

I trend identificati dai FortiGuard Labs rivelano le strategie che gli avversari informatici sfrutteranno in futuro, proponendo delle raccomandazioni che aiuteranno le aziende a prepararsi per proteggersi dagli attacchi imminenti.

I cybercriminali stanno perfezionando le proprie strategie e stanno mettendo a punto le loro metodologie per colpire nuove aree in modo tale da coprire l’intera superficie di attacco, approfittando soprattutto dal lavoro da remoto. Tra gli highlights si evidenzia una maggiore distruttività del ransomware, così come l’utilizzo dell’AI da parte dei criminali informatici con lo scopo di padroneggiare i deep fake. i FortiGuard Labs prevedono inoltre che, nel corso del prossimo anno, il crimine informatico prenderà di mira le reti satellitari, i portafogli digitali e gli esports.

“I cybercriminali si stanno evolvendo e stanno diventando sempre più simili ai gruppi APT tradizionali, operano mediante attacchi zero-day, distruttivi e in grado ampliare le loro tecniche d’azione per raggiungere i propri obiettivi. In futuro ci troveremo a doverci confrontare con attacchi che si estendono ulteriormente al di fuori dell’extended network, sino ad arrivare persino nello spazio; questo accade poiché il cybercrime trae vantaggio dalla presenza di un perimetro frammentato, di team verticali e strumenti, nonché di una superficie di attacco notevolmente ampliata.

Il report completo è disponibile qui.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Huawei: Oltre nove milioni di dispositivi Android infettati da trojan

Redazione

Pubblicato

il

Una campagna di malware su larga scala sull’AppGallery di Huawei ha portato a circa 9.300.000 installazioni di trojan Android mascherati da oltre 190 app diverse.

Il trojan viene rilevato da Dr.Web come “Android.Cynos.7.origin” ed è una versione modificata del malware Cynos progettata per raccogliere dati sensibili dell’utente.

Un portavoce di Huawei ha condiviso il seguente commento:

“Il sistema di sicurezza integrato di AppGallery ha identificato rapidamente il potenziale rischio all’interno di queste app. Ora stiamo lavorando attivamente con gli sviluppatori interessati per risolvere i problemi delle loro app. Una volta che potremo confermare che le app sono tutte libere, verranno reinserite su AppGallery in modo che i consumatori possono scaricare di nuovo le loro app preferite e continuare a godersele.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


257 – Dal 19 novembre 2021!

Forum

Trending