News
Wormhole: Hacker rubano 326 milioni di dollari in criptovaluta

Hacker hanno sfruttato una vulnerabilità nella piattaforma crittografica cross-chain Wormhole per rubare 326 milioni di dollari in criptovaluta.
Wormhole è una piattaforma che consente agli utenti di trasferire criptovaluta su diversi blockchain. Lo fa bloccando il token originale in uno smart contract e quindi coniando una versione incapsulata del token memorizzato che può essere trasferito su un’altra blockchain. La piattaforma supporta le blockchain Avalanche, Oasis, Binance Smart Chain, Ethereum, Polygon, Solana e Terra.
La società di analisi blockchain Elliptic afferma che un rappresentante di Wormhole ha inviato un messaggio all’indirizzo di proprietà dell’hacker offrendo una taglia di bug di $ 10 milioni in base a un “accordo whitehat”.
The wormhole network was exploited for 120k wETH.
ETH will be added over the next hours to ensure wETH is backed 1:1. More details to come shortly.
We are working to get the network back up quickly. Thanks for your patience.
— Wormhole? (@wormholecrypto) February 2, 2022
News
Scenari Hacker possibili, escalation del conflitto cyber

Panorama.it elenca gli eventuali scenari se hacker sponsorizzati da stati nemici attaccassero L’italia in questa fase di cyber-war che sta innalzando tutti i livelli di allerta nazionali e internazionali.
Scenario uno. Attacco con l’utilizzo di wiper: effetto simile a quello dei ben noti ransomware, ma senza possibilità di ripristinare i sistemi perché danneggiati in profondità. Il risultato sarebbe un’indisponibilità prolungata dei sistemi (forse mesi) e in caso di compromissione dei back up la perdita definitiva di una significativa quantità di dati.
Scenario due. Attacco con esfiltrazione dei dati: effetto, la divulgazione di informazioni riservate. In tal caso un danno rilevante potrebbe essere legato alla violazione dei sistemi dei tribunali, compromissione di indagini in corso.
Scenario tre. Attacco all’integrità delle informazioni. Accesso abusivo al sistema con successiva manipolazione dei dati: effetto, alterazione del processo decisionale.
Scenario quattro. Attacco ai sistemi OT: accedendo a un sistema informatico esposto sulla rete raggiungere gli apparati tecnologici che gestiscono impianti industriali. Lo scorso anno in Florida è stato sabotato un impianto di depurazione dell’acqua, ma si potrebbero colpire reti elettriche o di distribuzione del gas.
News
Elon Musk: Denatalità Spaventosa, “Se continua così non ci saranno più italiani”

Elon Musk ha commentato su Twitter la situazione delle nascite negli Stati Uniti basandosi sui dati pubblicati dal Wall Street Journal. “Il tasso di natalità in Usa – ha scritto – è al di sotto dei livelli minimi sostenibili da 50 anni”. La Corea del Sud e Hong Kong, ha aggiunto il Ceo di Tesla, sono i Paesi che stanno sperimentando il più rapido collasso della popolazione.
Un data analyst italiano è intervenuto nella conversazione commentando come l’Italia, pur vivendo in uno stato di benessere generale, si collochi tra gli ultimi dieci Paesi per tasso di natalità.
La risposta di Musk è netta: “Se l’andamento continua così, l’Italia non avrà più persone”. Secondo il bilancio demografico dell’Istat citato nei commenti, i nuovi nati nel 2019 sono stati 435 mila. I dati Istat aggiornati al 2021 rivelano come lo scorso anno nel Paese ci siano state meno di 400 mila nascite.
Italy will have no people if these trends continue
— Elon Musk (@elonmusk) May 24, 2022
News
Omicron Consulting colpito da un attacco ransomware Conti

Omicron Consulting azienda soluzioni ICT con sedi nazionali e internazionali è stata colpita dal ransomware Conti.
I sample rilasciati si aggirano sui 31GB , Da parte dell’azienda non è stato rilasciato alcun comunicato stampa.
News
KillNet recluta nuovi hacker e lancia l’operazione Panopticon

Kllnet sta reclutando hacker. Facendo un giro sulla chat Telegram di uno dei gruppi di hacktivisti che con gli attacchi diretti contro l’Italia sferrati anche grazie alla sua costola Legion, possiamo trovare un’annuncio: «Per partecipare nella cyber operazione individuale “Panopticon”, annunciamo la raccolta di 3 mila cyber fighters nelle prossime 72 ore! Chiunque si consideri parte del movimento di hacking Killnet, entri nel canale Telegram @Legion_Russia e resti in attesa delle istruzioni!».
Questo messaggio con rimando diretto al canale Telegram di Legion compare dal 24 maggio, con unl link di un form da compilare per iniziare a collaborare con gli hacker di Killent.
fonte: giornalettismo.com
News
GoodWill: Il ransomware che chiede in riscatto azioni di benifecenza

Il team di CloudSEK Threat Intelligence Research ha realizzato un report sul nuovo ransomware denominato GoodWill Ransomware che può causare la perdita di dati da temporanea a permanente e può anche interrompere le operazioni, causando enormi perdite di entrate.
GoodWill Ransomware è scritto in .NET ed è dotato di pacchetti UPX. Il software si avvia dopo 722,45 secondi per interrompere l’analisi dinamica e sfrutta la funzione AES_Encrypt e l’algoritmo AES per la crittografia dei dati.
Secondo il post sul blog di CloudSec , le gang condividono una richiesta di riscatto di tre pagine chiedendo alla vittima di eseguire tre attività per ottenere la chiave di decrittazione: vogliono che facciano donazioni ai senzatetto, sfamino i bambini poveri e forniscano assistenza finanziaria a un paziente bisognoso.
Gli hacker chiedono alle persone di donare vestiti ai senzatetto e offrire cibo da franchise di fascia alta come KFC, Dominos o Pizza Hut ad almeno cinque bambini meno fortunati. Chiedono alle vittime di pubblicare foto e video delle loro attività di beneficenza sui social media.
News
Wizards of the Coast e Radio Deejay presentano “Dungeons & Deejay”, un OnePodcast original

Wizards Of the Coast e Radio Deejay presentano “Dungeons & Deejay”, una nuova serie podcast di OnePodcast, piattaforma dedicata al rivoluzionario mondo audio, ispirata al gioco di ruolo più famoso del mondo, Dungeons & Dragons, che prenderà il via dal 1 giugno e sarà composta di 8 episodi su base settimanale.
La serie podcast vedrà protagonista un gruppo di avventurieri unico, che giocheranno l’incredibile avventura “Il Drago del Picco Gugliaghiacciata”, che fa parte del Kit Essenziale di D&D, nel corso di 8 episodi, tra epiche battaglie e un mare di risate.
Alla guida del cast d’eccezione, formato da Victoria Cabello, Matteo Curti, Brenda Lodigiani e Rocco Tanica, ci sarà il Dungeon Master Francesco Lancia, popolare autore e voce di Radio Deejay.
Francesco ha commentato: “Da sempre cerco di convincere gli altri di quanto il gioco sia fondamentale nella vita di ogni essere umano, indipendentemente dall’età. Per questo sono stato felicissimo e onorato di aver convinto 4 celebrità a sedersi attorno a un tavolo per farsi guidare da me, nella loro prima imperdibile partita a Dungeons & Dragons. Neanche io ho la minima idea di che cosa accadrà in questo podcast, ma so che sarà un viaggio esilarante, stupendo e incredibilmente divertente.
Articoli
Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.
Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 260
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
-
News7 mesi ago
Hacker Journal 262
-
News5 anni ago
Abbonati ad Hacker Journal!
-
Articoli3 giorni ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni ago
Superare i firewall
-
Articoli12 mesi ago
Guida: Come accedere al Dark Web in modo Anonimo
-
News2 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli3 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News5 anni ago
Accademia Hacker Journal