Connect with us

Tecnologia

Microsoft HoloLens 2 è disponibile per l’acquisto

Redazione

Pubblicato

il

A febbraio, Microsoft ha annunciato per la prima volta il nuovo HoloLens 2 . Successivamente, Microsoft ha annunciato la HoloLens 2 Development Edition sulla base del feedback degli sviluppatori. Microsoft avrebbe dovuto lanciare HoloLens 2 a settembre, ma il lancio è stato ritardato.

Oggi, Microsoft ha annunciato che HoloLens 2 è ora in vendita negli Stati Uniti, in Giappone, Cina, Germania, Canada, Regno Unito, Irlanda, Francia, Australia e Nuova Zelanda.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Vulnerabilità critica RCE nel modulo TIPC del kernel Linux

Redazione

Pubblicato

il

Ricercatori hanno rivelato un difetto di sicurezza nel modulo TIPC (Transparent Inter Process Communication ) del kernel Linux che potrebbe essere potenzialmente sfruttato sia a livello locale che remoto per eseguire codice arbitrario all’interno del kernel e prendere il controllo di macchine vulnerabili.

Tracciata come CVE-2021-43267 (punteggio CVSS: 9,8), la vulnerabilità dell’heap overflow “può essere sfruttata localmente o in remoto all’interno di una rete per ottenere i privilegi del kernel e consentirebbe a un utente malintenzionato di compromettere l’intero sistema”, ha affermato la società di sicurezza informatica SentinelOne in un rapporto pubblicato.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacks Trojan Source – Consente ad hacker di nascondere vulnerabilità nel codice sorgente

Redazione

Pubblicato

il

Una nuova  vulnerabilità potrebbe essere sfruttata da hacker per iniettare malware visivamente ingannevoli in un modo semanticamente consentito ma alterando la logica definita dal codice sorgente.

Soprannominata “ attack Trojan Source “, la tecnica “sfrutta gli standard di codifica del testo come Unicode per produrre codice sorgente i cui token sono codificati logicamente in un ordine diverso da quello in cui vengono visualizzati, portando a vulnerabilità che non possono essere percepite direttamente da revisori del codice umano”, da una ricerca  dell’Università di Cambridge Nicholas Boucher e Ross Anderson.

Le vulnerabilità , rilevate come CVE-2021-42574 e CVE-2021-42694, interessano i compilatori di tutti i linguaggi di programmazione più diffusi come C, C++, C#, JavaScript, Java, Rust, Go e Python.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Google corregge due zero-day di Chrome , aggiornamento urgente

Redazione

Pubblicato

il

Google il 28 Ottobre ha rilasciato un aggiornamento di emergenza per il suo browser web Chrome, comprese le correzioni per due vulnerabilità zero-day..

Tracciati come CVE-2021-38000 e CVE-2021-38003 , i bug riguardano la convalida insufficiente dell’input non attendibile in una funzionalità denominata Intents, nonché un caso di implementazione inappropriata in JavaScript V8 e motore WebAssembly.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Cisco offre 500 borse di studio, al via la quarta edizione di Cybersecurity Scholarship

Redazione

Pubblicato

il

Da oggi 20 Ottobre  diventare un difensore della sicurezza informatica è possibile: basta partecipare alla quarta edizione di “Cybersecurity Scholarship”, iniziativa con cui Cisco mette a disposizione 500 borse di studio rivolte a tutti coloro che sono di età compresa fra i 18 e i 45 anni.

Ai vincitori verrà offerta la possibilità di accedere gratuitamente a corsi di formazione specifici, di partecipare a webinar con professionisti cybersecurity italiani e stranieri di Cisco, nonché di prendere parte a laboratori pratici realizzati in collaborazione con le Academy Cisco su tutto il territorio nazionale. Ma soprattutto di entrare in contatto con le aziende del settore digitale.

La “Cybersecurity Scholarship” rappresenta quindi una grandissima opportunità, alla luce delle aperture professionali che sta offrendo questo settore: secondo le stime di uno studio di Wyser (Gi Group) si parla addirittura di una richiesta di 3,5 milioni di posti di lavoro nel mondo.

Le candidature per la partecipazione alla Scholarship Cisco si possono presentare da oggi, 20 ottobre.  L’iniziativa è rivolta a tutte le persone residenti in Italia con un’età compresa tra i 18 e i 45 anni che abbiano un titolo di studio di scuola superiore o universitario. Si richiede una buona conoscenza dell’inglese (livello minimo B2).  Tutti i dettagli sono disponibili sul sito https://www.scuoladigitalecisco.it/cybersecurity-scholarship-italia/


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft rilascia Windows Sysmon per Linux

Redazione

Pubblicato

il

Microsoft ha rilasciato una versione Linux della popolarissima utility di monitoraggio del sistema Sysmon per Windows, che consente agli amministratori Linux di monitorare i dispositivi.

Per coloro che non hanno familiarità con Sysmon  (alias System Monitor), è uno strumento Sysinternals che monitora le attività di sistema e registra qualsiasi comportamento rilevato nei file di registro.

La versatilità di Sysmon deriva dalla capacità di creare file di configurazione personalizzati che gli amministratori possono utilizzare per monitorare eventi di sistema specifici che potrebbero indicare attività dannose nel sistema.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Gli Stati Uniti uniscono 30 paesi per combattere i ransomware

Redazione

Pubblicato

il

Il Consiglio di sicurezza nazionale della Casa Bianca ha inaugurato i primi incontri virtuali questa settimana con alti funzionari e ministri di oltre 30 Paesi in un evento internazionale virtuale contro la minaccia ransomware.

Secondo una scheda informativa  pubblicata dalla Casa Bianca, i pagamenti di ransomware resi pubblici hanno raggiunto oltre 400 milioni di dollari a livello globale nel 2020 e oltre 81 milioni di dollari nel primo trimestre del 2021.

“L’iniziativa Counter-Ransomware si è riunita nell’arco di due giorni, per delegare gli sforzi per migliorare la resilienza nazionale, alle esperienze nell’affrontare l’uso improprio della valuta virtuale per riciclare i pagamenti del riscatto, i nostri rispettivi sforzi per interrompere e e perseguire i criminali ransomware e la diplomazia come uno strumento per contrastare il ransomware”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft spiega come bypassare il controllo TPM di Windows 11 per PC non supportati

Redazione

Pubblicato

il

Microsoft ha pubblicato una nuova pagina Web di supporto in cui fornisce un metodo ufficiale per aggirare il TPM 2.0 e i controlli della CPU (è ancora necessario il TPM 1.2) e installare Windows 11 su sistemi non supportati.

L’installazione di Windows 11 su hardware non supportato comporta alcune insidie ​​di cui gli utenti devono essere consapevoli e, in alcuni casi, accettare prima dell’installazione del sistema operativo, senza considerare che non si ha la certezza che il computer riceva futuri aggiornamenti.

Il bypass ufficiale di Microsoft consiste nell’aggiungere un valore di registro denominato ” AllowUpgradesWithUnsupportedTPMOrCPU ” e quindi installare Windows 11 utilizzando un supporto di avvio.

La voce di registro in questione:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\Setup\MoSetup]
"AllowUpgradesWithUnsupportedTPMOrCPU"=dword:00000001

Avrai comunque bisogno di un processore di sicurezza TPM 1.2, che molti probabilmente non avranno. Se ti manca un processore TPM 1.2, puoi ignorare tutti i controlli TPM utilizzando questo script che elimina appraiser.dll durante l’installazione.

Una volta applicata la modifica al registro, riavviate e successivamente scaricate la iso da questa pagina, voce “Creazione di supporti di installazione di Windows 11


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


257 – Dal 19 novembre 2021!

Forum

Trending