Connect with us

News

Scoperta vulnerabilità di Microsoft NTLM

Redazione

Pubblicato

il

Microsoft NTLM è il protocollo di autenticazione predefinito utilizzato su NT 4.0 e versioni precedenti di Windows, ora è stato sostituito con il protocollo di autenticazione basato su ticket Kerberos .

Due vulnerabilità CVE 2019-1166 e CVE-2019-1338 scoperte in Microsoft NTLM consentono agli aggressori di ignorare la protezione MIC e modificare il flusso di messaggi NTLM insieme ai requisiti di firma.

Microsoft ha corretto la patch rilasciata per le due vulnerabilità come parte della patch rilasciata l’8 Ottobre. le vulnerabilità sono state scoperte dai ricercatori Preempt Yaron Zinar e Marina Simakov.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Attacchi malware Linux in crescita del 35% nel 2021

Redazione

Pubblicato

il

Il numero d attacchi malware che prendono di mira i dispositivi Linux è aumentato del 35% nel 2021, più comunemente per infettare dispositivi IoT per attacchi DDoS (Distributed Denial of Service). Nel rapporto di Crowdstrike si evidenzia una famiglia malware XorDDoS che rappresenta il 22% di tutti gli attacchi malware mirati a Linux osservati nel 2021.

XorDDoS è un trojan Linux versatile che funziona in più architetture di sistema Linux, da ARM (IoT) a x64 (server). Utilizza la crittografia XOR per le comunicazioni C2, da cui il nome. 

I risultati di Crowstrike non sono sorprendenti in quanto confermano una tendenza in corso emersa negli anni precedenti.

Le statistiche del 2020 ha rilevato che le famiglie di malware Linux sono aumentate del 40% nel 2020 rispetto all’anno precedente.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco hacker Ulss 6 Euganea, oltre 9.000 documenti pubblicati online

Redazione

Pubblicato

il

Dal 15 Gennaio il gruppo LockBit 2 ha pubblicato online migliaia di file sottratti all’Ulss 6 Euganea.  I file finora pubblicati dagli autori dell’attacco hacker, suddivisi in varie sottocartelle.

Basta dare una semplice occhiata ai nomi dei documenti (presenti in diverse estensioni) per capire che al loro interno sono contenuti dati sensibili: si va dagli esiti dei tamponi molecolari alle informazioni sugli stipendi e i turni del personale medico-sanitrario, ma si trovano anche referti medici ed elenchi di esami (ognuno dei quali ovviamente associati ai pazienti interessati, dei quali sono presenti tutti i dati anagrafici) nonché denunce di violenza presentate da persone presentatesi al pronto soccorso dopo aver subito aggressioni, in alcuni casi anche da familiari.

L’Ulss 6 ha attivato una linea telefonica dedicata e una mail per informare gli eventuali utenti coinvolti e rispondere a dubbi e incertezze».

L’Ulss ha rilasciato anche un comunicato stampa integrale:

In merito all’attacco informatico subito il 3 dicembre scorso l’Azienda Ulss 6 Euganea informa che i criminali, differentemente da quanto annunciato sul web con il rinvio di tre giorni dell’ultimatum, alle 23.20 di sabato 15 gennaio hanno attuato ciò che avevano minacciato.

Ricordiamo che l’Azienda Ulss 6 ha prontamente messo in atto specifiche azioni per ricostruire i fatti e identificare eventuali minacce latenti e rimuovere componenti potenzialmente compromesse. 

Fino ad oggi non sussisteva alcuna certezza che i malviventi fossero riusciti a venire in possesso di informazioni, in che quantità e il loro genere. I criminali avevano avanzato una richiesta di riscatto in denaro in cambio della non pubblicazione delle informazioni a loro dire sottratte all’Azienda Ulss 6. Tentativo estorsivo prontamente denunciato alle forze dell’ordine e alla Procura della Repubblica.

L’Azienda Ulss 6 è sempre rimasta in possesso del 100% dei dati e questo ha permesso, compatibilmente con le tempistiche volte a verificare la sicurezza dei servizi via via rimessi in funzione, di riattivare nel più breve tempo possibile l’operatività e i servizi per gli utenti.

La task force dell’Azienda Ulss 6, nel pieno rispetto delle indagini in corso, è al lavoro per valutare entità e tipologia dei dati pubblicati. Si ricorda che le informazioni comparse sul dark web sono altresì frutto di attività illegale e dunque chiunque intendesse consultarle o utilizzarle commetterebbe un reato. Si confida che le indagini permettano di individuare gli autori di questa azione criminale.

Il confronto e lo scambio di informazioni con la Procura della Repubblica e il Garante per la protezione dei dati personali è costante. Si precisa che le uniche informazioni attendibili sulla vicenda sono quelle trasmesse da organi pubblici e che i dati, pur pubblicati, non sono accessibili a qualsiasi tipologia di utenza ma raggiungibili solamente da operatori informatici con competenze tecniche specifiche e peculiari.

«Siamo a disposizione dei nostri utenti – precisa il Direttore Generale Paolo Fortuna – e confidiamo che le indagini di Procura e forze dell’ordine, che ringraziamo per il supporto, permettano di individuare e fermare questi criminali».

 

fonte: padovaoggi.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

SIAE Leak: Pubblicati online 60gb di documenti sensibili

Redazione

Pubblicato

il

L’attacco SIAE risale allo scorso Ottobre e tranne il comunicato ufficiale da parte dell’ente dove si diceva intenzionato a non pagare , non si è saputo più nulla.

Nelle scorse ore l’hacker dopo mesi di contrattazioni probabilmente non andate a buon fine ha deciso di pubblicare l’intero pacchetto di dati in suo possesso, oltre 60gb.

Dalle prime informazioni i documenti oltre contratti societari , numeri privati di telefono, trattano anche di informazioni molto sensibili anche di personaggi pubblici. SIAE, lo ricordiamo, per bocca del suo direttore generale Gaetano Blandini aveva detto che “Per fortuna non sembrerebbero esserci dati economici e neppure quelli relativi ad iban bancari, solo dati anagrafici, come carte d’identità, codici fiscali, e dati di molti nostri dipendenti”. I dati bancari ci sono, e ci sono anche dati medici.

fonte: dday.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker buca la sicurezza delle auto Tesla e ne prende il controllo

Redazione

Pubblicato

il

Il diciannovenne David Colombo ha affermato nelle ultime ore di avere scovato una vulnerabilità che gli consente di ottenere il pieno controllo di oltre 25 Tesla situate in tredici Paesi diversi, all’insaputa dei loro proprietari.

Non solo, ma egli ha affermato di “poter disabilitare la Sentry Mode, avviare la guida senza chiave, aprire porte e finestrini, ottenere la posizione esatta, capire se c’è un conducente in macchina e riprodurre musica da remoto a tutto volume”. L’unica cosa che non può fare, per fortuna, è controllare acceleratore, sterzo e freno.

Colombo, che ha reso pubblica la conoscenza di queste falle di sicurezza tramite Twitter, ha poi confermato che Tesla lo ha contattato e che il team di sicurezza sta indagando sul problema.

fonte: everyeye.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Apple risolve il bug di DoorLock che può disabilitare iPhone e iPad

Redazione

Pubblicato

il

Apple ha rilasciato aggiornamenti di sicurezza per affrontare un attacco Denial of Service (DoS) soprannominato DoorLock che disabiliterebbe del tutto iPhone e iPad con HomeKit su iOS 14.7 e versioni successive.

HomeKit è un protocollo e un framework Apple che consente agli utenti iOS e iPadOS di scoprire e controllare gli elettrodomestici intelligenti sulla propria rete.

Come spiegato dalla società in un avviso di sicurezza pubblicato oggi, la vulnerabilità doorLock rilevata come CVE-2022-22588 si arresterà in modo anomalo sui dispositivi iOS e iPadOS interessati durante l’elaborazione di nomi di accessori HomeKit dannosi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco Ransomware al Gruppo Arcese

Redazione

Pubblicato

il

Conti ransomware ha colpito recentemente il gruppo Arcese specializzato in logistica e trasporto su strada con sedi in tutto il mondo.

Dallo screenshot riportato sono stati pubblicati file con dimensioni totali di 80gb. Da parte dell’azienda non risulta alcun comunicato stampa.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

La versione Linux di AvosLocker ransomware attacca i server ESXi

Redazione

Pubblicato

il

AvosLocker ransomware ha aggiunto il supporto per la crittografia dei sistemi Linux alle sue recenti varianti di malware, in particolare per le macchine virtuali VMware ESXi.

Una volta avviato su un sistema Linux, AvosLocker disattiverà tutte le macchine ESXi sul server utilizzando il seguente comando:

esxcli --formatter=csv --format-param=fields=="WorldID,DisplayName" vm process list | tail -n +2 | awk -F $',' '{system("esxcli vm process kill --type=force --world-id=" $1)}'

il ransomware  successivamente aggiungerà l’estensione .avoslinux a tutti i file crittografati e un file che indirizza la vittima al pagamento del riscatto.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending