News
Indagine AGID , Server PA vulnerabili a rischio hacker

Utilizzando il motore IOT Shodan una ricerca AGID pone il grave problema dei server della Pubblica Amministrazione alcuni non aggiornati e obsoleti.
La raccolta dei dati è avvenuta dall’ IndicePA (IPA), dove sono censiti i siti della Pubblica Amministrazione. Tale portale al momento raccoglie solo i siti istituzionali primari e non sono quindi presenti sottodomini; per aumentare la portata dell’analisi, è stato deciso di usare alcuni tools in grado di identificare sottodomini basandosi su fonti OSINT.
Le Area della ricerca si sono focalizzate sulle seguenti categorie:
- Sanità e assistenza
- Pubblica Amministrazione Centrale (PAC)
- Pubblica Amministrazione Locale (PAL)
- Istruzione
I risultati della scansione sono stati divisi in due dataset: il primo contiene le singole vulnerabilità puntuali (per un totale di 495.762 vulnerabilità che affliggono i sistemi della Pubblica Amministrazione nel suo complesso), il secondo contiene una serie di statistiche aggregate (come score CVSS minimo e massimo) di ogni singolo IP.
Tutte le vulnerabilità di grado High, Medium e Low sono riconducibili al servizio web server Apache. Quelle Critical invece sono ripartite su tre servizi: Microsoft FTP Server, Microsoft IIS e di nuovo Apache HTTP server.
Grazie alle dettagliate informazioni raccolte, è stato possibile anche calcolare statistiche sui sistemi operativi e sugli applicativi software usati. Tale statistica può essere molto utile per indirizzare la stesura di linee guida, pubblicazioni specifiche e prioritizzazione di corsi sull’hardening dei sistemi operativi.
News
Wizards of the Coast e Radio Deejay presentano “Dungeons & Deejay”, un OnePodcast original

Wizards Of the Coast e Radio Deejay presentano “Dungeons & Deejay”, una nuova serie podcast di OnePodcast, piattaforma dedicata al rivoluzionario mondo audio, ispirata al gioco di ruolo più famoso del mondo, Dungeons & Dragons, che prenderà il via dal 1 giugno e sarà composta di 8 episodi su base settimanale.
La serie podcast vedrà protagonista un gruppo di avventurieri unico, che giocheranno l’incredibile avventura “Il Drago del Picco Gugliaghiacciata”, che fa parte del Kit Essenziale di D&D, nel corso di 8 episodi, tra epiche battaglie e un mare di risate.
Alla guida del cast d’eccezione, formato da Victoria Cabello, Matteo Curti, Brenda Lodigiani e Rocco Tanica, ci sarà il Dungeon Master Francesco Lancia, popolare autore e voce di Radio Deejay.
Francesco ha commentato: “Da sempre cerco di convincere gli altri di quanto il gioco sia fondamentale nella vita di ogni essere umano, indipendentemente dall’età. Per questo sono stato felicissimo e onorato di aver convinto 4 celebrità a sedersi attorno a un tavolo per farsi guidare da me, nella loro prima imperdibile partita a Dungeons & Dragons. Neanche io ho la minima idea di che cosa accadrà in questo podcast, ma so che sarà un viaggio esilarante, stupendo e incredibilmente divertente.
Articoli
Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.
Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 260
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
News
Ats Insubria Leak: Esposti i Dati di 800 disabili

I nomi e i dati sensibili e personali di 800 persone disabili residenti tra Como e Varese sono stati diffusi sul web da BlackBite, il gruppo di hacker informatici che ha rivendicato l’attacco all’Ats Insubria ai primi di maggio. La notizia è stata riportata dal quotidiano ‘La Provincia di Como’.
In tutto hanno pubblicato in rete 450 mega dell’Agenzia per la Salute punto di riferimento delle due città lombarde. Tra gli elenchi su fogli Excel, che anche l’AGI ha potuto visionare, ce ne sono alcuni, non protetti da password, che riguardano pazienti con gravi disabilità.
C’è la cartella ‘ragioneria prospetti 2016’ con 12 file riferiti ai mesi dell’anno che riportano nome, codice fiscale, patologia, indirizzo di casa, nome dell’amministratore di sostegno, codici Iban. E quella ‘Stampa lettere’ che richiama le cifre erogate da Ats a 167 disabili con nome e cognome.
fonte: agi.it
News
MGM Resorts Leak: 142 milioni di record trapelati su Telegram

MGM Resorts International è una catena americana di hotel e società di intrattenimento. I suoi hotel si trovano negli Stati Uniti e in Cina.
Secondo i ricercatori di VPNMentor , che hanno identificato i dati il 22 maggio 2022, sono stati scoperti quattro archivi di file contenenti 8,7 GB di dati. Attualmente, i ricercatori non sono chiari sul numero esatto di utenti interessati, ma stime approssimative suggeriscono che questa perdita potrebbe avere un impatto su circa 30 milioni di persone.
Secondo l’hacker che ha pubblicato i dati su Telegram, ci sono 142.479.938 record nella fuga di notizie risalenti al 2017. Ciò include oltre 24 milioni di ID e-mail univoci e oltre 30 milioni di numeri di contatto univoci.
News
Spyware Predator attacca i dispositivi Android

Giovedì 19 maggio, il Threat Analysis Group (TAG) di Google ha riportato che lo sviluppatore/fornitore di spyware Cytrox aveva sviluppato exploit contro cinque vulnerabilità zero-day per colpire gli utenti Android con spyware.
Secondo i dettagli condivisi da TAG, hacker stanno utilizzando il famigerato spyware Predator in tre diverse campagne. Predator è stato precedentemente analizzato in un rapporto del Citizen Lab dell’Università di Toronto .
Secondo Google, la società di sorveglianza commerciale con sede nella Macedonia del Nord Cytrox ha confezionato e venduto gli exploit a diversi gruppi dallo stato in Grecia, Egitto, Serbia, Madagascar, Indonesia, Spagna, Costa d’Avorio e Armenia.
Ellenco dei bug 0-day utilizzati:
- CVE-2021-1048
- CVE-2021-37973
- CVE-2021-37976
- CVE-2021-38000
- CVE-2021-38003
Articoli
Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico: l’alloggiamento per una SIM. Come e per cosa si usa? Beh…
Costa appena 9 euro. Noi, per i nostri test, lo abbiamo ordinato su Amazon. Ci è arrivato subito, nel giro di tre/quattro giorni, in una scatola del tutto anonima. Lo abbiamo spacchettato e ci è sembrato (a prima vista) un normalissimo cavetto di ricarica micro USB.
Ad accompagnarlo c’era anche un minuscolo manuale d’istruzioni, con poche indicazioni, in un inglese abbastanza maccheronico da un lato e in cinese dall’altro. Abbiamo analizzato il cavetto nei minimi particolari e non abbiamo notato nulla di strano. Poi, però, sfilando il cappuccetto vicino alla presa USB, è apparsa la peculiarità che lo rende così speciale:
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 252
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
News
XorDDoS il malware per Linux utilizzato per creare botnet

Microsoft ha avvertito venerdì di aver rilevato un aumento del 254% dell’attività del malware nascosto XorDdos Linux negli ultimi sei mesi.
La crescita dell’attività di XorDdos, secondo il Microsoft 365 Defender Research Team, riflette la tendenza del malware sempre più mirato ai sistemi operativi basati su Linux, ampiamente utilizzati nell’infrastruttura cloud e nei dispositivi IoT (Internet of Things).
“‘IoT e altri dispositivi connessi a Internet, XorDdos accumula botnet che possono essere utilizzati per eseguire attacchi DDoS ( Distributed Denial-of-Service )”, hanno confermato i ricercatori Microsoft in un post sul blog .
Scoperta per la prima volta dal gruppo di ricerca MalwareMustDie nel 2014. Gli è stato dato il nome XorDdos perché esegue attacchi DDoS (Distributed Denial-of-Service) su sistemi Linux e utilizza la crittografia basata su XOR.
Gli attacchi DNS, gli attacchi SYN flood e gli attacchi ACK flood sono tra i metodi DDoS utilizzati da XorDdos. Raccoglie informazioni su un dispositivo infetto, come la versione del sistema operativo, le statistiche della RAM e della CPU, la velocità della LAN, la stringa magica, la presenza del rootkit, ecc., e le invia in forma crittografata al server C2.
-
News7 mesi ago
Hacker Journal 262
-
News5 anni ago
Abbonati ad Hacker Journal!
-
Articoli2 giorni ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni ago
Superare i firewall
-
Articoli12 mesi ago
Guida: Come accedere al Dark Web in modo Anonimo
-
News2 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli3 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News5 anni ago
Accademia Hacker Journal