Connect with us

News

Rilasciato Exploit per vulnerabilità critica VMware vCenter CVE-2021-22005

Redazione

Pubblicato

il

Un exploit completo per la vulnerabilità dell’esecuzione di codice remoto in VMware vCenter tracciata come CVE-2021-22005 è disponibile online.

A differenza della versione che ha iniziato a circolare alla fine della scorsa settimana, questa variante può essere utilizzata per aprire una shell inversa su un sistema vulnerabile, consentendo ad hacker di eseguire codice a loro scelta.

VMware ha segnalato  CVE-2021-22005 il 21 settembre con un indice di gravità critica di 9,8 su 10 e una forte raccomandazione di considerare “un aggiornamento di emergenza” secondo le best practice ITIL per la gestione dei servizi IT e di applicare le patch “il prima possibile .”


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Wizards of the Coast e Radio Deejay presentano “Dungeons & Deejay”, un OnePodcast original

Redazione

Pubblicato

il

Wizards Of the Coast e Radio Deejay presentano “Dungeons & Deejay”, una nuova serie podcast di OnePodcast, piattaforma dedicata al rivoluzionario mondo audio, ispirata al gioco di ruolo più famoso del mondo, Dungeons & Dragons, che prenderà il via dal 1 giugno e sarà composta di 8 episodi su base settimanale.

La serie podcast vedrà protagonista un gruppo di avventurieri unico, che giocheranno l’incredibile avventura “Il Drago del Picco Gugliaghiacciata”, che fa parte del Kit Essenziale di D&D, nel corso di 8 episodi, tra epiche battaglie e un mare di risate.

Alla guida del cast d’eccezione, formato da Victoria Cabello, Matteo Curti, Brenda Lodigiani e Rocco Tanica, ci sarà il Dungeon Master Francesco Lancia, popolare autore e voce di Radio Deejay.

Francesco ha commentato: “Da sempre cerco di convincere gli altri di quanto il gioco sia fondamentale nella vita di ogni essere umano, indipendentemente dall’età. Per questo sono stato felicissimo e onorato di aver convinto 4 celebrità a sedersi attorno a un tavolo per farsi guidare da me, nella loro prima imperdibile partita a Dungeons & Dragons. Neanche io ho la minima idea di che cosa accadrà in questo podcast, ma so che sarà un viaggio esilarante, stupendo e incredibilmente divertente.

Continua a Leggere

Articoli

Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Redazione

Pubblicato

il

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.

Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 260

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

News

Ats Insubria Leak: Esposti i Dati di 800 disabili

Redazione

Pubblicato

il

I nomi e i dati sensibili e personali di 800 persone disabili residenti tra Como e Varese sono stati diffusi sul web da BlackBite, il gruppo di hacker informatici che ha rivendicato l’attacco all’Ats Insubria ai primi di maggio. La notizia è stata riportata dal quotidiano ‘La Provincia di Como’.

In tutto hanno pubblicato in rete 450 mega dell’Agenzia per la Salute punto di riferimento delle due città lombarde. Tra gli elenchi su fogli Excel, che anche l’AGI ha potuto visionare, ce ne sono alcuni, non protetti da password, che riguardano pazienti con gravi disabilità.

C’è la cartella ‘ragioneria prospetti 2016’ con 12 file riferiti ai mesi dell’anno che riportano nome, codice fiscale, patologia, indirizzo di casa, nome dell’amministratore di sostegno, codici Iban. E quella ‘Stampa lettere’ che richiama le cifre erogate da Ats a 167 disabili con nome e cognome.

fonte: agi.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

MGM Resorts Leak: 142 milioni di record trapelati su Telegram

Redazione

Pubblicato

il

MGM Resorts International è una catena americana di hotel e società di intrattenimento. I suoi hotel si trovano negli Stati Uniti e in Cina.

Secondo i ricercatori di VPNMentor , che hanno identificato i dati il ​​22 maggio 2022, sono stati scoperti quattro archivi di file contenenti 8,7 GB di dati. Attualmente, i ricercatori non sono chiari sul numero esatto di utenti interessati, ma stime approssimative suggeriscono che questa perdita potrebbe avere un impatto su circa 30 milioni di persone.

Secondo l’hacker che ha pubblicato i dati su Telegram, ci sono 142.479.938 record nella fuga di notizie risalenti al 2017. Ciò include oltre 24 milioni di ID e-mail univoci e oltre 30 milioni di numeri di contatto univoci.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Spyware Predator attacca i dispositivi Android

Redazione

Pubblicato

il

Giovedì 19 maggio, il Threat Analysis Group (TAG) di Google ha riportato che lo sviluppatore/fornitore di spyware Cytrox aveva sviluppato exploit contro cinque vulnerabilità zero-day per colpire gli utenti Android con spyware.

Secondo i dettagli condivisi da TAG, hacker stanno utilizzando il famigerato spyware Predator in tre diverse campagne. Predator è stato precedentemente analizzato in un rapporto del  Citizen Lab dell’Università di Toronto .

Secondo Google, la società di sorveglianza commerciale con sede nella Macedonia del Nord Cytrox ha confezionato e venduto gli exploit a diversi gruppi dallo stato in Grecia, Egitto, Serbia, Madagascar, Indonesia, Spagna, Costa d’Avorio e Armenia.

Ellenco dei bug 0-day utilizzati:

  • CVE-2021-1048
  • CVE-2021-37973
  • CVE-2021-37976
  • CVE-2021-38000
  • CVE-2021-38003
Continua a Leggere

Articoli

Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati

Redazione

Pubblicato

il

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico: l’alloggiamento per una SIM. Come e per cosa si usa? Beh…

Costa appena 9 euro. Noi, per i nostri test, lo abbiamo ordinato su Amazon. Ci è arrivato subito, nel giro di tre/quattro giorni, in una scatola del tutto anonima. Lo abbiamo spacchettato e ci è sembrato (a prima vista) un normalissimo cavetto di ricarica micro USB.

Ad accompagnarlo c’era anche un minuscolo manuale d’istruzioni, con poche indicazioni, in un inglese abbastanza maccheronico da un lato e in cinese dall’altro. Abbiamo analizzato il cavetto nei minimi particolari e non abbiamo notato nulla di strano. Poi, però, sfilando il cappuccetto vicino alla presa USB, è apparsa la peculiarità che lo rende così speciale:

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

News

XorDDoS il malware per Linux utilizzato per creare botnet

Redazione

Pubblicato

il

Microsoft ha avvertito venerdì di aver rilevato un aumento del 254% dell’attività del malware nascosto XorDdos Linux negli ultimi sei mesi.

La crescita dell’attività di XorDdos, secondo il Microsoft 365 Defender Research Team, riflette la tendenza del malware sempre più mirato ai sistemi operativi basati su Linux, ampiamente utilizzati nell’infrastruttura cloud e nei dispositivi IoT (Internet of Things).

“‘IoT e altri dispositivi connessi a Internet, XorDdos accumula botnet che possono essere utilizzati per eseguire attacchi DDoS ( Distributed Denial-of-Service )”, hanno confermato i ricercatori Microsoft in un post sul blog .

Scoperta per la prima volta dal gruppo di ricerca MalwareMustDie nel 2014. Gli è stato dato il nome XorDdos perché esegue attacchi DDoS (Distributed Denial-of-Service) su sistemi Linux e utilizza la crittografia basata su XOR.

Gli attacchi DNS, gli attacchi SYN flood e gli attacchi ACK flood sono tra i metodi DDoS utilizzati da XorDdosRaccoglie informazioni su un dispositivo infetto, come la versione del sistema operativo, le statistiche della RAM e della CPU, la velocità della LAN, la stringa magica, la presenza del rootkit, ecc., e le invia in forma crittografata al server C2.

Continua a Leggere

In Edicola & Digitale


262 – Dal 3 Maggio 2022!

Forum

Trending