News
NSA rilascia le linee guida per migliorare la sicurezza del cloud
La National Security Agency (NSA) ha pubblicato nuove linee guida per aiutare le organizzazioni a migliorare la sicurezza dei dati archiviati nel cloud. Le linee guida includono tecniche di mitigazione delle vulnerabilità del cloud , l’identificazione di componenti di sicurezza del cloud, hacker e funzionalità aggiuntive.
Con il rilascio delle linee guida, NSA spera che le organizzazioni possano ottenere dei buoni consigli sui principi di sicurezza del cloud affrontando al contempo le problmatiche sulla sicurezza del cloud. La guida è progettata sia per il team organizzativo che per il personale tecnico.
La gestione dei rischi nel cloud è una responsabilità a carico dei fornitori di servizi cloud (CSP). Pertanto, i CSP dovrebbero implementare le giuste contromisure per aiutare i clienti a rafforzare le proprie risorse cloud. La sicurezza nel cloud è un processo costante che i clienti devono anche monitorare continuamente le proprie risorse cloud e lavorare per migliorare la propria sicurezza.
News
Utenti Windows, Linux e macOS Presi di mira dal gruppo Iron Tiger APT

Micro e SEKOIA hanno identificato una nuova campagna malware di Iron Tiger, un gruppo APT cinese noto anche come Emissary Panda, Goblin Panda Conimes, Cycldek, Bronze Union, LuckyMouse, APT27 e Threat Group 3390 (TG-3390).
Il gruppo di cyberspionaggio collegato alla Cina sta prendendo di mira gli utenti Windows, Linux, macOS e iOS attraverso versioni trojanizzate dei programmi di installazione di app di chat MiMi. Gli obiettivi principali di Iron Tiger in questa campagna si trovavano a Taiwan e nelle Filippine.
News
Decryptor gratuito rilasciato per AstraLocker e Yashma Ransomware

Emsisoft ha rilasciato uno strumento di decrittazione gratuito per aiutare le vittime del ransomware AstraLocker e Yashma a recuperare i file senza pagare un riscatto.
Lo strumento gratuito è disponibile per il download dai server di Emsisoft e consente di recuperare file crittografati utilizzando istruzioni facili da seguire disponibili in questa guida all’uso [ PDF ].
“Assicurati di mettere prima in quarantena il malware dal tuo sistema, altrimenti potrebbe bloccare ripetutamente il tuo sistema o crittografare i file”, ha avvertito Emsisoft.
News
iPhone di attivisti in Thailandia hackerati da spyware Pegasus

Secondo il watchdog thailandese iLaw e Citizen Lab con sede a Toronto , il potente spyware Pegasus del gruppo NSO con sede a Tel Aviv è stato utilizzato per hackerare gli iPhone di circa 30 attivisti e sostenitori thailandesi pro-democrazia.
La maggior parte delle vittime dell’hacking erano dissidenti che partecipavano al movimento pro-democrazia e chiedevano riforme nella monarchia. La vittima più giovane aveva diciotto anni. Ciò include l’avvocato-attivista Arnon Nampa, il rapper Dechatorn Bamrungmuang alias Hockhacker, l’attivista studentesca Panusaya Sithijirawattanakul, l’attrice-attivista Inthira Charoenpura e l’accademico Prajak Kongkirati.
Pegasus è un potente spyware venduto alle forze dell’ordine e ai governi. NSO Group acquista vulnerabilità di sicurezza zero-day non identificate dagli hacker e lo spyware monta exploit zero-click senza coinvolgere l’interazione dell’utente.
News
Solana: Colpiti oltre 5000 wallet crypto

La blockchain Solana è diventata l’obiettivo di un attacco informatico nella tarda notte di martedì, durante il quale migliaia dei suoi portafogli sono stati rubati da $ 4 a $ 5 milioni di Solana e USDC.
L’attacco ha avuto origine dal browser wallet di Solana Phantom. La ricerca ha rivelato che un hacker ha compromesso le chiavi utente, o seedphrase . Il rappresentante di Solana, Austin Federa, ha confermato che i portafogli hardware erano sicuri.
Oltre 5,2 milioni di dollari di asset crittografici sono stati rubati da oltre 5.000 portafogli, ha spiegato la società forense blockchain Elliptic. Il co-fondatore dell’azienda, Tom Robinson, ha coonfermato che la causa principale dell’attacco non è ancora chiara, ma da quanto si sa, sembra essere causato da un “difetto in alcuni software di portafoglio piuttosto che nella stessa blockchain di Solana”.
News
CISA: Patch nuovo Windows zero-day utilizzato negli attacchi

CISA ha aggiunto una vulnerabilità di escalation dei privilegi locali attivamente sfruttata nel sottosistema di runtime client/server (CSRSS) di Windows al suo elenco di bug di cui si è fatto abuso in natura.
Il bug di elevata gravità (tracciato come CVE-2022-22047 ) ha un impatto sulle piattaforme Windows server e client, comprese le ultime versioni di Windows 11 e Windows Server 2022.
“Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere i privilegi di SISTEMA”, ha spiegato Microsoft in un avviso di sicurezza pubblicato oggi.
Articoli
Come creare un Keylogger personalizzato – Esclusivo HJ

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 246
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
News
Taiwan: attacco ddos siti governativi

Quando la presidente della Camera degli Stati Uniti Nancy Pelosi ha iniziato la sua visita a Taiwan, i siti web della nazione insulare sono stati colpiti da una serie di attacchi DDoS (attacchi Denial-of-Service distribuiti). Anche se non è ancora chiaro chi ci fosse dietro gli attacchi, gli esperti dicono che potrebbero essere il lavoro degli hacker cinesi.
Tra i siti web interessati ci sono il sito ufficiale del presidente di Taiwan Tsai Ing-wen, il sito web del Ministero degli Affari Esteri, il sito web di Taiwan Taoyuan International, il più grande aeroporto del paese, e il Ministero della Difesa nazionale, ecc.
-
News10 mesi ago
Hacker Journal 265
-
News5 anni ago
Abbonati ad Hacker Journal!
-
Articoli2 settimane ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli1 anno ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli4 anni ago
Superare i firewall
-
News2 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli3 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News5 anni ago
Accademia Hacker Journal