Connect with us

Tecnologia

TikTok : Parla dei Campi di Concentramento in Cina e viene bannata

Redazione

Pubblicato

il

Un video su Tik Tok inizia come quello di molti adolescenti: con dei consigli di bellezza. Sembra un tutorial su come avere ciglia lunghe, ma in realtà Feroza Aziz, diciassettenne statunitense.

“In Cina – dice la ragazza – stanno deportando i musulmani nei campi di concentramento per convertirli: chi non lo fa non torna vivo”. Tik Tok, che è appunto un social network cinese, ha bannato la ragazza per un mese.

fonte: repubblica.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Ats Insubria Leak: Esposti i Dati di 800 disabili

Redazione

Pubblicato

il

I nomi e i dati sensibili e personali di 800 persone disabili residenti tra Como e Varese sono stati diffusi sul web da BlackBite, il gruppo di hacker informatici che ha rivendicato l’attacco all’Ats Insubria ai primi di maggio. La notizia è stata riportata dal quotidiano ‘La Provincia di Como’.

In tutto hanno pubblicato in rete 450 mega dell’Agenzia per la Salute punto di riferimento delle due città lombarde. Tra gli elenchi su fogli Excel, che anche l’AGI ha potuto visionare, ce ne sono alcuni, non protetti da password, che riguardano pazienti con gravi disabilità.

C’è la cartella ‘ragioneria prospetti 2016’ con 12 file riferiti ai mesi dell’anno che riportano nome, codice fiscale, patologia, indirizzo di casa, nome dell’amministratore di sostegno, codici Iban. E quella ‘Stampa lettere’ che richiama le cifre erogate da Ats a 167 disabili con nome e cognome.

fonte: agi.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

MGM Resorts Leak: 142 milioni di record trapelati su Telegram

Redazione

Pubblicato

il

MGM Resorts International è una catena americana di hotel e società di intrattenimento. I suoi hotel si trovano negli Stati Uniti e in Cina.

Secondo i ricercatori di VPNMentor , che hanno identificato i dati il ​​22 maggio 2022, sono stati scoperti quattro archivi di file contenenti 8,7 GB di dati. Attualmente, i ricercatori non sono chiari sul numero esatto di utenti interessati, ma stime approssimative suggeriscono che questa perdita potrebbe avere un impatto su circa 30 milioni di persone.

Secondo l’hacker che ha pubblicato i dati su Telegram, ci sono 142.479.938 record nella fuga di notizie risalenti al 2017. Ciò include oltre 24 milioni di ID e-mail univoci e oltre 30 milioni di numeri di contatto univoci.

Continua a Leggere

News

Spyware Predator attacca i dispositivi Android

Redazione

Pubblicato

il

Giovedì 19 maggio, il Threat Analysis Group (TAG) di Google ha riportato che lo sviluppatore/fornitore di spyware Cytrox aveva sviluppato exploit contro cinque vulnerabilità zero-day per colpire gli utenti Android con spyware.

Secondo i dettagli condivisi da TAG, hacker stanno utilizzando il famigerato spyware Predator in tre diverse campagne. Predator è stato precedentemente analizzato in un rapporto del  Citizen Lab dell’Università di Toronto .

Secondo Google, la società di sorveglianza commerciale con sede nella Macedonia del Nord Cytrox ha confezionato e venduto gli exploit a diversi gruppi dallo stato in Grecia, Egitto, Serbia, Madagascar, Indonesia, Spagna, Costa d’Avorio e Armenia.

Ellenco dei bug 0-day utilizzati:

  • CVE-2021-1048
  • CVE-2021-37973
  • CVE-2021-37976
  • CVE-2021-38000
  • CVE-2021-38003
Continua a Leggere

News

XorDDoS il malware per Linux utilizzato per creare botnet

Redazione

Pubblicato

il

Microsoft ha avvertito venerdì di aver rilevato un aumento del 254% dell’attività del malware nascosto XorDdos Linux negli ultimi sei mesi.

La crescita dell’attività di XorDdos, secondo il Microsoft 365 Defender Research Team, riflette la tendenza del malware sempre più mirato ai sistemi operativi basati su Linux, ampiamente utilizzati nell’infrastruttura cloud e nei dispositivi IoT (Internet of Things).

“‘IoT e altri dispositivi connessi a Internet, XorDdos accumula botnet che possono essere utilizzati per eseguire attacchi DDoS ( Distributed Denial-of-Service )”, hanno confermato i ricercatori Microsoft in un post sul blog .

Scoperta per la prima volta dal gruppo di ricerca MalwareMustDie nel 2014. Gli è stato dato il nome XorDdos perché esegue attacchi DDoS (Distributed Denial-of-Service) su sistemi Linux e utilizza la crittografia basata su XOR.

Gli attacchi DNS, gli attacchi SYN flood e gli attacchi ACK flood sono tra i metodi DDoS utilizzati da XorDdosRaccoglie informazioni su un dispositivo infetto, come la versione del sistema operativo, le statistiche della RAM e della CPU, la velocità della LAN, la stringa magica, la presenza del rootkit, ecc., e le invia in forma crittografata al server C2.

Continua a Leggere

News

Marco Camisani Calzolari: Metaverso , NFT e phishing – Video

Redazione

Pubblicato

il

Su Radio 105 Marco Camisani Calzolari il divulgatore informatico di Striscia la Notizia ha parlato di metaverso , NFT, phishing e del case study dell’University College London che racconta i 30 anni da professionista nel settore digitale.

Marco lavora nel mondo digitale da 30 anni. Insegna Comunicazione all’Università ed è autore di diversi saggi sul marketing e la comunicazione digitale. È consulente di comunicazione per grandi aziende ed è un pioniere del settore dal 1995. Ha fondato aziende di successo e dagli anni 90 divulga cultura digitale attraverso i mass media.

Continua a Leggere

News

ACN: Strategia nazionale di Cybersicurezza Italiana (2022 – 2026)

Redazione

Pubblicato

il

Approvata la Strategia nazionale di cybersicurezza (2022-2026), con annesso Piano di Implementazione, da parte del Comitato Interministeriale per la Cybersicurezza (CIC).

Nel corso della riunione del CIC è stato approvato anche l’ultimo DPCM per la realizzazione del Perimetro di sicurezza nazionale cibernetica gestito dall’Agenzia per la Cybersicurezza Nazionale (ACN) e nel quale rientrano tutti quei soggetti pubblici e privati che svolgono attività essenziali per lo Stato.

Strumento chiave in questo quadro generale è il PNRR, il Piano Nazionale di Ripresa e Resilienza, per supportare le regioni a sviluppare delle progettualità atte a rafforzare la resilienza delle infrastrutture.

LEGGI IL PDF COMPLETO

fonte: cybersecurity360.it

Continua a Leggere

News

Hacking Bluetooth Tesla, bug serratura digitale

Redazione

Pubblicato

il

Ricercatori di sicurezza IT del gruppo NCC di Manchester, in Inghilterra, hanno rivelato dettagli sorprendenti di un hack Bluetooth che ha colpito Tesla Model 3 e Y.

L’exploit è specificamente legato a Bluetooth Low Energy (BLE). Di conseguenza, ha un impatto su tutti quei dispositivi/veicoli che lo utilizzano.

Secondo l’ avviso tecnico di NCC Group pubblicato il 15 maggio, l’attacco prevede la trasmissione dei segnali BLE da uno smartphone già abbinato a una Tesla. I ricercatori hanno rivelato che questo hack consente a un hacker di sbloccare la portiera del veicolo, avviarlo e allontanarsi.

Nel post sul blog pubblicato il 16 maggio, NCC Group ha rivelato che,

“Abbiamo condotto il primo attacco relè a livello di collegamento al mondo su Bluetooth Low Energy (BLE), il protocollo standard utilizzato per condividere i dati tra dispositivi che sono stati adottati dalle aziende per l’autenticazione di prossimità per sbloccare milioni di veicoli, serrature intelligenti residenziali, costruendo sistemi di controllo accessi, smartphone, smartwatch, laptop e altro ancora.

Gli utenti dei prodotti interessati devono disattivare la funzionalità di sblocco passivo che non richiede l’approvazione esplicita dell’utente o disattivare il Bluetooth sui dispositivi mobili quando non è necessario


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


262 – Dal 3 Maggio 2022!

Forum

Trending