Connect with us

News

Rilasciato Kali Linux 2021.4, miglioramenti e nuove funzionalità

Redazione

Pubblicato

il

In questa nuova versione di Kali Linux 2021.4 il client Samba è stato riconfigurato per essere compatibile con qualsiasi server Samba , indipendentemente dall’opzione di protocollo selezionata sul server, che facilita la ricerca di server Samba vulnerabili sulla rete e anche la modalità Compatibilità può essere modificato utilizzando l’utility kali-tweaks.

Un altro cambiamento che si distingue è che in kali-tweaks, nella configurazione mirror, viene fornita la capacità di accelerare la consegna degli aggiornamenti utilizzando la rete di distribuzione dei contenuti CloudFlare.

In Xfce, il layout del pannello è ottimizzato per conservare lo spazio sullo schermo orizzontale, sono stati aggiunti widget al pannello per monitorare il carico della CPU e visualizzare i parametri VPN, inoltre implementa una modalità più compatta nel manager task , in cui vengono visualizzate solo le icone delle applicazioni visualizzato. Durante la navigazione nel contenuto dei desktop virtuali, vengono visualizzati solo i pulsanti anziché le miniature.

Migliorato il supporto per i sistemi Apple basati sul chip ARM M1.Possibilità di cambiare skin e set di icone per Le utility Kaboxer  , inclusa la possibilità di utilizzare un tema scuro.

 ISO completa sul sito ufficiale  della distribuzione.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

PwnkIt, Nuovo Exploit mette a rischio le distribuzioni Linux

Redazione

Pubblicato

il

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è presente nella configurazione predefinita di tutte le principali distribuzioni Linux e può essere sfruttata per ottenere privilegi di root completi sul sistema, avvertono oggi i ricercatori.

CVE-2021-4034 è stato chiamato PwnKit e la sua origine è stata segnalata nel commit iniziale di pkexec, più di 12 anni fa, il che significa che tutte le versioni di Polkit sono interessate.

Bharat Jogi, Director of Vulnerability and Threat Research di Qualys, spiega che PwnKit è “una vulnerabilità che consente a qualsiasi utente di ottenere privilegi di root completi su un sistema vulnerabile utilizzando la configurazione polkit predefinita”,

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Data breach Tiscali, attaccati database utenti

Redazione

Pubblicato

il

Su un forum dedicato all’hacking in queste ore è stato messo in vendita un pacchetto relativo a diversi database del Gruppo Tiscali. Tiscali Italia S.p.a. è una società di telecomunicazioni italiana che offre servizi di telefonia mobile e fissa.

I dati messi in vendita riguarderebbero un elenco di appena più di 2000 credenziali di login per mailbox Tiscali, una parte esfiltrate da dominio [.com] e una parte da dominio [.it].

L’azienda non ha rilasciato alcun comunicato stampa sull’accaduto. Rimaniamo in attesa di ulteriori sviluppi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco ransomware al Gruppo Acuity Brands

Redazione

Pubblicato

il

Acuity Brands, Inc. una società di gestione dell’illuminazione e degli edifici con sede ad Atlanta, Georgia , con attività in tutto il Nord America, in Europa e in Asia. con circa 13.000 dipendenti è stata attaccata in data 15 Gennaio dal Gruppo Conti.

Il rilascio dei dati samples includono file per un totale di circa 7gb. L’azienda non ha rilasciato alcun comunicato stampa.

News in aggiornamento…


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

BHUNT Malware Password Stealer attacca i Wallets Crypto

Redazione

Pubblicato

il

Un nuovo malware in grado di sottrarre criptovalute ha fatto di recente la comparsa in rete. Chiamato BHUNT, si aggiunge a un elenco di malware per il furto di valuta digitale come CryptBot, Redline Stealer e WeSteal .

“BHUNT è modulare scritto in .NET, in grado di esfiltrare i contenuti dei portafogli (Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin, Litecoin), le password memorizzate nel browser e le passphrase catturate dagli appunti”, in un report dei ricercatori di Bitdefender.

Si sospetta che la campagna, distribuita a livello globale in Australia, Egitto, Germania, India, Indonesia, Giappone, Malesia, Norvegia, Singapore, Sud Africa, Spagna e Stati Uniti, sia stata attivata su sistemi compromessi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Fortinet presenta il report Global State of Zero Trust

Redazione

Pubblicato

il

Fortinet presenta il suo Global State of Zero Trust Report, da cui emerge che la maggior parte delle organizzazioni ha già una visione sull’approccio zero-trust o sta comunque lavorando ad iniziative in tal senso, ma più della metà non riesce a tradurre tale visione nelle soluzioni che sta implementando in quanto non è in possesso delle nozioni fondamentali.

Si tratta di un dato molto importante, se si considera ad esempio che dal momento che le aziende – a fronte dell’adozione di una modalità di lavoro work-from-anywhere devono tutelare importanti asset dai rischi derivanti dai lavoratori che si connettono dai loro network personali.

“Con l’evolversi del panorama delle minacce informatiche, la transizione al paradigma work-from-anywhere e la necessità di gestire in modo sicuro le applicazioni nel cloud, il passaggio dalla modalità implicit trust a quella zero-trust è in cima alle priorità delle aziende. La nostra survey evidenzia che la maggior parte delle organizzazioni ha già implementato una qualche forma di approccio zero-trust, ma spesso manca una strategia olistica e per questo le aziende faticano nell’implementare alcune basi fondamentali della sicurezza zero-trust. Una soluzione efficace richiede un approccio tramite una piattaforma cybersecurity mesh in grado di affrontare tutti i fondamenti in ambito zero-trust attraverso l’infrastruttura, compresi endpoint, cloud e on-premises, altrimenti ne risulterà una soluzione parziale e non integrata che mancherà di una visibilità ampia” ha sottolineato John Maddison, EVP of Products e CMO di Fortinet.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft disabilita le macro di Excel 4.0 per bloccare il malware

Redazione

Pubblicato

il

Microsoft ha annunciato che le macro di Excel 4.0 (XLM) saranno ora disabilitate per impostazione predefinita per proteggere i clienti da documenti dannosi.

A ottobre, la società ha rivelato per la prima volta in un aggiornamento del centro messaggi di Microsoft 365 che  avrebbe disabilitato le macro XLM in tutti i tenant  se gli utenti o gli amministratori non avessero attivato o disattivato manualmente la funzionalità.

A partire da luglio 2021 , gli amministratori di Windows possono anche utilizzare i criteri di gruppo e gli utenti l’impostazione “Abilita macro XLM quando le macro VBA sono abilitate” dal Centro protezione di Excel per disabilitare manualmente questa funzionalità.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker mettono a rischio la sicurezza degli Ospedali

Redazione

Pubblicato

il

Il rapporto di Cynerio rileva che i rischi critici dei dispositivi medici rendono vulnerabili gli ospedali e i loro pazienti ad attacchi informatici e ai problemi di sicurezza dei dati.

Basato sui dati di milioni di dispositivi connessi in centinaia di ospedali negli Stati Uniti e in tutto il mondo, il rapporto di ricerca “State of Healthcare IoT Device Security 2022” di Cynerio fornisce numeri concreti sulle minacce che mettono in pericolo la sicurezza e i dati dei pazienti e cosa fare al riguardo.

Tra i risultati del rapporto:

  • Oltre il 50% dei dispositivi connessi in un tipico ospedale presenta  rischi critici
  • Quasi 3/4 delle pompe endovenose presentano vulnerabilità che potrebbero minacciare la sicurezza del paziente se sfruttate 
  • Oltre il 50% dei dispositivi nei reparti di oncologia, farmacologia e laboratorio gira su vecchie versioni di Windows non più aggiornate 
  • Mentre vulnerabilità come Urgent11 e Ripple20 fanno notizia, il rischio più comune per i dispositivi rimane password insicure
  • Un’efficace segmentazione della rete affronta oltre il 90% dei rischi critici dei dispositivi

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending