Connect with us

News

Hacker Journal 259

Avatar

Pubblicato

il

Cover Hacker Journal 259

Trovi il numero 259 di Hacker Journal in digitale dal 26 gennaio e in tutte le edicole dal 29 gennaio. Hacker journal è Il mensile che da anni è il punto di riferimento per i veri appassionati di sicurezza informatica.

SOMMARIO

Hacktualità

  • News
    Notizie e anticipazioni dell’universo hacker.
  • COVER STORY
    Internet… è arrivata l’apocalisse
    La vulnerabilità Log4Shell sta preoccupando l’intera Rete
  • Furto 2FA | Il mercato dei bot illegali
    Ecco come funziona l’attacco che negli Stati Uniti sta truffando gli utenti usando bot che rubano le credenziali
  • Vulnerabilità | Bucare la chat senza SQL
    Rocket.Chat ha alcune noSQL injection che permettono di bypassare il login diventando amministratore di sistema

Sicurezza

  • Profili fake | Pirati e false identità
    Alcune risorse per creare identità fittizie da usare in Rete
  • Pentesting | Attacco ai log! Terza parte
    Dopo XSS e DoS, ecco a voi un attacco RCE in salsa log!

How-To

  • Sniffing | Sniffare il traffico su rete Wi-Fi
    Basta un SoC da pochi euro per catturare i pacchetti scambiati dai device vicini
  • Buffer overflow | Attacco tramite shellcode!
    Diventare root sfruttando una vulnerabilità del codice
  • Steganografia | L’arte di nascondere i file dentro ai file
    La tecnica per comunicare con altri hacker senza farci spiare dalla NSA
  • Log di Windows | Accessi al filesystem!
    Grazie all’audit di Windows, ricostruiamo le attività di ogni utente sul PC

Hackulture

  • Dati personali | Facebook è il male, ma Google è il suo maestro
    Zuckerberg ha imparato come estrarre e monetizzare i dati dalle persone grazie al lavoro fatto venti anni fa da Larry Page e Sergei Brin

 

Vuoi aiutarci a migliorare HJ? Compila il nostro questionario anonimo: https://bit.ly/hackerjournal

COMPRA ONLINE DIGITALE / CARTACEO

ABBONAMENTI ONLINE CLICCA QUI

REGISTRATI SUL FORUM

ARRETRATI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Il ransomware Conti colpisce Delta Electronics fornitore di Apple e Tesla

Redazione

Pubblicato

il

Il gruppo ransomware Conti è stato collegato a un attacco a Delta Electronics, un’azienda produttrice di elettronica taiwanese e un importante fornitore di componenti di alimentazione per aziende come Apple e Tesla. La Gang avrebbe richiesto un riscatto di 15 milioni di dollari al produttore di elettronica taiwanese.

L’attacco è avvenuto venerdì scorso, il 21 gennaio, secondo una  dichiarazione  condivisa dalla società con le autorità di borsa.

La società ha affermato che l’attacco è stato rilevato immediatamente e il suo team di sicurezza è intervenuto per contenere i sistemi infetti e avviare le operazioni di ripristino. Delta, nota principalmente per le sue potenti soluzioni UPS, ha affermato che l’attacco non ha avuto alcun impatto sui suoi sistemi di produzione.

Tuttavia, in un rapporto di oggi dal sito di notizie tecnologiche locale  CTWANT , un giornalista afferma di aver ottenuto una copia di un rapporto interno sull’incidente che descrive in dettaglio l’attacco in condizioni molto più cupe.

Più di 1.500 server e più di 12.000 dei 65.000 computer di Delta sono stati crittografati. Secondo una fonte, la società deve ancora ripristinare la maggior parte dei suoi sistemi e i suoi siti Web ufficiali rimangono  offline . L’azienda utilizza un  server web alternativo  per tenersi in contatto con i propri clienti.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Lockbit attacca il Ministero della Giustizia Francese

Redazione

Pubblicato

il

Poche ore fa il gruppo ransomware Lockbit ha annunciato di aver rubato dati dal Ministero della Giustizia francese. Il conto alla rovescia sul sito dedicato del network Tor è di 14 giorni richiesti al governo francese per pagare il riscatto.

La scadenza per il pagamento è stata fissata al 10 febbraio 2022 11:20:00.

Al momento, non ci sono dei dati samples  . Il governo francese non ha ancora pubblicato alcun commento ufficiale sul presunto attacco.

Informazioni sul gruppo ransomware LockBit

Come altri gruppi ransomware, il modus operandi di LockBit prevede il blocco dell’accesso delle vittime ai sistemi informatici in cambio del pagamento di un riscatto.

LockBit offre un modello di ransomware-as-a-service ( RaaS ), facilitando altri criminali informatici o affiliati a lanciare attacchi ransomware attraverso la sua piattaforma. I pagamenti sono generalmente divisi tra gli sviluppatori di malware e l’attaccante.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

VMware: Attacchi Log4j su server Horizon, urgente applicare le patch

Redazione

Pubblicato

il

VMware avvisa i clienti a correggere le vulnerabilità di sicurezza critiche di Log4j che incidono sui server VMware Horizon esposti a Internet presi di mira dagli attacchi in corso.

Hacker implementano shell Web personalizzate nel servizio VM Blast Secure Gateway per ottenere l’accesso alle reti delle organizzazioni, secondo un recente rapporto NHS Digital sui sistemi VMware Horizon attaccati con exploit Log4Shell .

“Anche con gli avvisi di sicurezza di VMware e gli sforzi continui per contattare direttamente i clienti, continuiamo a vedere che alcune aziende non hanno applicato patch”, in una nota del Corporate Communications Manager di VMware.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Instagram: Nuova campagna phishing che ruba account aziendali e influencer

Redazione

Pubblicato

il

Da ottobre 2021, i ricercatori di Secureworks Counter Threat Unit™ (CTU) hanno identificato una campagna di phishing che dirotta gli account Instagram aziendali, nonché gli account di singoli influencer che hanno un gran numero di follower.

La campagna di phishing inizia con un messaggio che presumibilmente proviene da Instagram e avverte la vittima di un potenziale problema di violazione del copyright. Il collegamento “Appeal As <victim account username> ” nel messaggio è un URL Bitly abbreviato che si risolve in un dominio di phishing. Successivamente l’utente viene direzionato verso un form “finto” in grado di carpire username e password relativo all’account.

 

I ricercatori del CTU™ hanno identificato numerosi account Instagram compromessi da l’utente pharabenfarway. L’analisi del CTU ha rivelato un ampio elenco di domini utilizzati. Sulla base delle date di creazione del dominio, la campagna è probabilmente iniziata nell’agosto 2021. Un post sul forum hacking di settembre fa riferimento a pharabenfarway e pubblicizza account Instagram violati per un massimo di $ 40.000 USD.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

PwnkIt, Nuovo Exploit mette a rischio le distribuzioni Linux

Redazione

Pubblicato

il

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è presente nella configurazione predefinita di tutte le principali distribuzioni Linux e può essere sfruttata per ottenere privilegi di root completi sul sistema, avvertono oggi i ricercatori.

CVE-2021-4034 è stato chiamato PwnKit e la sua origine è stata segnalata nel commit iniziale di pkexec, più di 12 anni fa, il che significa che tutte le versioni di Polkit sono interessate.

Bharat Jogi, Director of Vulnerability and Threat Research di Qualys, spiega che PwnKit è “una vulnerabilità che consente a qualsiasi utente di ottenere privilegi di root completi su un sistema vulnerabile utilizzando la configurazione polkit predefinita”,

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Data breach Tiscali, attaccati database utenti

Redazione

Pubblicato

il

Su un forum dedicato all’hacking in queste ore è stato messo in vendita un pacchetto relativo a diversi database del Gruppo Tiscali. Tiscali Italia S.p.a. è una società di telecomunicazioni italiana che offre servizi di telefonia mobile e fissa.

I dati messi in vendita riguarderebbero un elenco di appena più di 2000 credenziali di login per mailbox Tiscali, una parte esfiltrate da dominio [.com] e una parte da dominio [.it].

L’azienda non ha rilasciato alcun comunicato stampa sull’accaduto. Rimaniamo in attesa di ulteriori sviluppi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco ransomware al Gruppo Acuity Brands

Redazione

Pubblicato

il

Acuity Brands, Inc. una società di gestione dell’illuminazione e degli edifici con sede ad Atlanta, Georgia , con attività in tutto il Nord America, in Europa e in Asia. con circa 13.000 dipendenti è stata attaccata in data 15 Gennaio dal Gruppo Conti.

Il rilascio dei dati samples includono file per un totale di circa 7gb. L’azienda non ha rilasciato alcun comunicato stampa.

News in aggiornamento…


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending