Connect with us


News

KillNet , Hacker Russi attaccano siti istituzionali italiani – [in diretta]

Segui la diretta di Hackerjournal. Tutte le news aggiornate

Redazione

Pubblicato

il

Il collettivo Killnet è l’equivalente di Anonymous ma di matrice Russa. Molti esperti smentiscono un collegamento diretto con il Cremlino. Gli attacchi sono di tipo DDOS in grado di bloccare in modo temporaneo l’accesso al sito colpito.

 

UPDATE 3 GIUGNO : Attaccati e attualmente offline i principali Terminal Portuali :

⚡️SECH TERMINAL

⚡️TRIESTE MARINE TERMINAL

⚡️TDT TERMINA

⚡️YILPRORT TARANTO

⚡️VTP TERMINAL

 

UPDATE 09:00: I siti di molti Porti Italiani sono attualmente offline.

 

UPDATE 2 GIUGNO: Killnet attaccca ii siti istituzionali del quirinale, Ministero difesa , Ministero Marina , Aeronautica e Difesa.it

https://www.quirinale.it/
https://check-host.net/check-report/a1f9827ke2b
https://www.difesa.it/
https://check-host.net/check-report/a1f932dk51d
http://www.aeronautica.difesa.it/
https://check-host.net/check-report/a1f9b0dk854
http://www.marina.difesa.it/
https://check-host.net/check-report/a1fa079ka55

Update 19:20: Attaccate molte banche online. Alcune in questo momento offline.

 

UPDATE 17:00 Nuovo Comunicato KillNet

La propaganda dei media italiani funziona male, come gli obici italiani in Ucraina. La preda più facile è l’Italia. E’ più facile per noi manipolare il tuo umore che con la Romania. Citazione dei media italiani: “Killnet attacca alle 5 del mattino, killnet ha 3.000 hacker, killnet questo, killnet quello” 😄 Quanti soldi hai speso per la protezione mentre aspettavi il 30 maggio alle 5 del mattino? Senato stupido🤦‍♂️ Poveri italiani, come si fa a vivere sotto tale pressione di bugie? Il mondo intero sa già che il tuo presidente della repubblica ha il suo padrone, proprio come Vovchik Zelensky. Bene, niente panico, non abbiamo scelto l’Italia come campo di battaglia invano. Abbiamo il nostro scenario, il governo italiano ha il suo, vincerà chi sa pensare in modo logico. Continuiamo

UPDATE 16:50 : Dots.it piattaforma banking online risulta offline. [check online]

UPDATE 10:09: Il sito dell’ENAC (Ente aviazione Civile) è colpito da un attacco DDOS.

UPDATE 31 MAGGIO: Killnet ha effettuato attacchi multipli durante la notte su molti obiettivi italiani tra cui  Senato, Bankitalia, Consip, Csirt Italia, Banca D’Italia, Consip, EurTel, ITnet, Unidata, Areoporti di Torino e di Napoli e molti altri.

 

UPDATE 19:00: Killnet ha lanciato un nuovo attacco . Pubblicati circa 40 obiettivi.

UPDATE 14:30: Difesa.it ed Esteri.it sono tornati online.

UPDATE 11:42 : Il sito Ministero degli Affari Esteri.it appare in difficoltà. In questo momento da dei check esterni risulta offline.

UPDATE 11:39: Poste italiane in tilt: “Nessun attacco hacker, è aggiornamento del sistema”

UPDATE 11:24 : Il sito del Ministero della Difesa appare in difficoltà. In questo momento da dei check esterni risulta offline. https://check-host.net/check-report/a1dff3ck735

 

UPDATE 30 MAGGIO: Poste Italiane. In un’altra giornata di allarme per i sistemi informatici italiani si bloccano gli sportelli delle Poste. Segnalazioni arrivano da tutta italia. Monitoring su downdetector . Allo stato attuale non ci sono rivendicazioni da parte del Gruppo Killnet.

“Abbiamo avuto delle difficoltà sul sistema informatico – fanno sapere a Il Tempo da Poste Italiane – che stiamo risolvendo. Le operazioni a sportello pertanto sono ora in difficoltà”. Il sistema non funziona, ci sono problemi soprattutto in relazione all’utilizzo del proprio SPID.

UPDATE 29 MAGGIO: “30 maggio ore 05.00. Luogo d’incontro – Italia”. È il testo del messaggio pubblicato sul profilo Telegram del gruppo di hacker filo-russi ‘Killnet’ con il quale si preannuncia un possibile attacco informatico in Italia. “Anonimi che siete contro di noi, vi aspettiamo”, dice ancora il post in segno di sfida.

‘Agenzia per la cybersicurezza nazionale attraverso lo Csirt, il Computer security incident response team, conferma l’allarme di un attacco hacker immimente: “Continuano a rilevarsi segnali e minacce di possibili attacchi imminenti ai danni, in particolare, di soggetti nazionali pubblici, soggetti privati che erogano un servizio di pubblica utilita’ o soggetti privati la cui immagine si identifica con il paese Italia”.

 

UPDATE 23 Maggio: Dopo una campagna massiccia contro l’Italia, il collettivo di hacker filorussi ha cominciato ad attaccare la Polonia. Al momento il sito del governo polacco risulta irraggiungibile.

Il 21 maggio l’account Twitter legato alla rete Anonymous @YourAnonOne ha dichiarato guerra a Killnet: «Anonymous ha aperto ufficialmente una cyber-war contro il gruppo hacker filorusso Killnet». Il messaggio è stato ripreso nelle chat degli hacker vicini alle posizioni di Mosca che hanno minacciato ritorsioni.

 

UPDATE 21 MAGGIO: KilNet pubblica una nuova lista di obiettivi dedicata ai maggiori organi di stampa Italiani. Sono inclusi , Repubblica, Ansa, Asca, Corriere, La Stampa, Panorama, TgCom24, Rainews24, AffariItaiani , Adnkronos, Ilsole24ore, GazzettaUffficiale. Non si conoscono ne i tempi e modalità di attacco.

 

UPDATE: Anonymous Italia prepara l’“offensiva finale” contro Killnet. Comincerà alle 04:00, avrà una potenza di decine di TB e coinvolgerà almeno 100 Anon. E’ la risposta agli attacchi DDoS contro l’Italia. I target sono top Secret, ma si prevedono danni pesanti alla Russia

 

UPDATE: Gabrielli: «Prepariamoci a un’escalation». Il Copasir: «È la guerra ibrida di Mosca» . Il commento del Franco Gabrielli, il sottosegretario alla presidenza del Consiglio

«Se creiamo un clima di disfattismo con un attacco Ddos (un tipo di attacco molto comune che genera un disservizio agli utenti ma non intacca l’infrastruttura tecnologica del sito, ndr), comincio a preoccuparmi quando gli attacchi saranno più significativi. E non è escluso che avverrà», ha detto in un’intervista a Rai Radio1. No al panico, ma sì ad alzare il livello di allerta: «Dobbiamo aspettarci un’escalation. Ma dobbiamo prepararci. La differenza non la fa solo l’attaccante ma anche la capacità dell’attaccato. Abbiamo perso tempo, i livelli e gli standard non sono così performanti, così come non siamo all’anno zero».  

 

UPDATE: Killnet in nuovo comunicato sferra l’ennesimo attacco DDOS verso alcuni aeroporti italiani:

Il Comunicato:

Governo d’Italia. Rispettiamo la tua repubblica, ma non rispettiamo le tue azioni attuali. La tua polizia sta sfacciatamente mentendo attraverso i media nella nostra direzione. I tuoi media mentono alla tua popolazione. Volevi mettere alla prova la nostra forza? La tua polizia riuscirà a fermarlo? Penso che sia ora che qualcuno si scusi per la disinformazione su KillNet e ce ne andremo.

🔻https://www.milanomalpensa-airport.com
https://check-host.net/check-report/9e216a6k649
🔻https://riminiairport.com
https://check-host.net/check-report/9e22393k61b
🔻https://www.milanolinate-airport.com
https://check-host.net/check-report/9e23184k74
🔻https://www.airport.genova.it/
https://check-host.net/check-report/9e24431k777
🔻https://www.milanbergamoairport.it/it/
https://check-host.net/check-report/9e24e78kee6
🔻https://www.geasar.it/
https://check-host.net/check-report/9e259f6k9c2

UPDATE:  : Adolfo Urso, presidente del Comitato parlamentare per la sicurezza della Repubblica, nei giorni scorsi aveva fatto notare che un attacco hacker su vasta scala “deve essere configurato come atto terroristico“. E contestualmente aveva sottolineato la necessità di attribuire direttamente al presidente del Consiglio il potere di disporre “ogni misura proporzionata per il suo contrasto“. L’ha definita una “guerra permanente” con cui l’Italia dovrà fare i conti “ancora per tanto tempo“.

Molto probabilmente gli attacchi hanno fallito e il gruppo ha deciso di concentrare le proprie forze su determinati domini. Di seguito la lista , la News rimarrà in aggiornamento:

⚡️ www.autorita.energia.it
⚡️ www.eni.it
⚡️ www.accademiaxl.it
⚡️ www.beniculturali.it
⚡️ www.minambiente.it
⚡️ www.federtrasporto.it
⚡️ www.agenziadogane.it
⚡️ www.esteri.it
⚡️ www.istruzione.it/
⚡️ https://www.senato.it/
⚡️ https://www.poliziadistato.it/
⚡️ www.interno.gov.it
⚡️ www.difesa.it
⚡️ www.loc.gov
⚡️ www.corteconti.it/
⚡️ www.csm.it/
⚡️ https://www.windtre.it/
⚡️ https://www.tim.it/


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Quanto guadagna un Penetration Tester Certificato?

Redazione

Pubblicato

il

Da una ricerca Infosec i dati medi di quanto può guadagnare un Penetration Tester Certificato.

I dati sono orientati su paesi extra-europei in particolare Stati uniti dove il costo ora/lavoro è assai più flessibile e dimensionalmente più grande di una paese come L’italia ,la 3 nazione a livello mondiale a ricevere più attacchi hacker annualmente.

Chi assume un Certified Penetration Tester (CPT)? 

Un penetration tester può essere assunto da agenzie di sicurezza informatica e società IT. Assumendo un penetration tester certificato, le aziende IT possono fare il primo passo verso la prevenzione degli attacchi informatici.

Il corso di certificazione CPT prepara un potenziale tester di penetrazione per identificare e analizzare attacchi ai protocolli di rete, metodologie di test di penetrazione, identificazione delle vulnerabilità, ricognizione della rete, exploit di Windows, rootkit, exploit Unix/Linux, vulnerabilità delle applicazioni Web e difetti di sicurezza wireless.

Lo stipendio medio per un professionista con certificazione CPT varia in base alla designazione o al ruolo lavorativo. Lo stipendio medio di un tester certificato CPT è di $ 84.690 + Bonus. Per Un tester con 10 anni di esperienza circa $ 119.328.

 

Stipendio Medio in Italia?

Gli stipendi per i penetration tester laureati sono compresi tra €20.500 e €30.500. Con esperienza si può guadagnare tra €40.500 e €65.500, salendo a €70.500 per ruoli senior e di team leader.

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

42.000 domini di phishing mascherati da marchi popolari

Redazione

Pubblicato

il

Ricercatori di Cyjax hanno notato che hacker hanno collegamenti con la Cina e sono attivi dal 2017. Finora sono stati identificati come il gruppo Fangxiao, hanno falsificato oltre 400 marchi del settore bancario, della vendita al dettaglio, dei viaggi, dei trasporti, farmaceutico, dell’energia e settori della finanza.

Il gruppo gestisce una vasta rete comprendente 42.000 domini utilizzati per impersonare marchi famosi. La loro ultima campagna mira a generare entrate dagli utenti che pagano per il traffico. Almeno 24.000 domini di rilevamento/atterraggio sono stati utilizzati dagli aggressori per promuovere questa truffa da marzo 2022.

Secondo quanto riferito, il gruppo ha utilizzato 300 nuovi domini di marca in un giorno di ottobre. I ricercatori sono stati in grado di identificare l’hacker dietro questa campagna di truffa dopo la de-anonimizzazione del dominio, l’aggiramento della sicurezza di Cloudflare e la scoperta dell’indirizzo IP.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il governo istituisce 2 fondi per la Cybersecurity

Redazione

Pubblicato

il

Le novità riguardano la strategia nazionale di cybersicurezza, con l’istituzione di due fondi.

Il primo è destinato agli interventi per l’autonomia tecnologica e il potenziamento del livelli di cybersicurezza dei sistemi informativi, con 70 milioni nel 2023 e ulteriori 90 milioni nel 2024.

Il secondo fondo riguarda la gestione della cybersecurity e prevede 10 milioni per il 2023, e altri 120 milioni nel biennio successivo.

fonte: corriere.it

Continua a Leggere

Cybersecurity

Nuove minacce Hacker, AXLocker, Octocrypt e Alice Ransomware

Redazione

Pubblicato

il

Cyble Research and Intelligence Labs ha scoperto tre nuove famiglie di ransomware che crittografano i documenti della vittima e consentono a Discord ATO (acquisizione dell’account) di rubare dati.

Le tre varianti includono AXLocker, Octocrypt e Alice Ransomware. Vale la pena notare che Discord è relativamente popolare tra le comunità crittografiche e gaming.

 

Ne post sul blog , i ricercatori di Cyble hanno confermano che le organizzazioni dovrebbero migliorare la loro scansione per i primi segnali di allarme di nuove varianti e credenziali compromesse per contrastare potenziali attacchi.

Le aziende devono stare al passo con le tecniche di attacco utilizzate da hacker per prendere di mira i propri sistemi. Questo è possibile solo attraverso l’implementazione di best practice di sicurezza e controlli di sicurezza avanzati.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

500 milioni di account WhatsApp venduti online, 35 milioni sono italiani

Redazione

Pubblicato

il

Un hacker afferma di vendere i numeri di cellulare di 487 milioni di utenti WhatsApp su un popolare forum della comunità di hacker alternativo a Raidforum.

Il database del 2022 contiene i dati degli utenti di WhatsApp di 84 paesi con l’Egitto che ha la fetta più grande di numeri di telefono rubati (45 milioni), l’Italia con 35 milioni e gli Stati Uniti con 32 milioni.

L’elenco completo dei paesi è incluso nel rapporto originale di Cybernews che contiene anche la quantità esatta di numeri in vendita. Secondo l’hacker sono disposti a vendere il set di dati degli Stati Uniti per $ 7000, quello del Regno Unito per $ 2500 e quello tedesco per $ 2000.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Killnet ha colpito sito web del Parlamento europeo con un attacco DDoS

Redazione

Pubblicato

il

Il gruppo di hacker pro-Cremlino Killnet ha colpito ancora e questa volta il loro obiettivo era il sito Web del Parlamento europeo.

L’attacco DDoS ha avuto luogo dopo che l’organo di governo ha votato per dichiarare il governo russo uno stato sponsor del terrorismo. 

L’attacco distribuito o attacco DDoS ha avuto luogo mercoledì pomeriggio, ora europea, e il sito Web è rimasto inattivo per alcune ore prima di tornare operativo. 

I membri di Killnet hanno rapidamente rivendicato il merito dell’attacco poco dopo e hanno pubblicato schermate che mostrano che il sito Web del Parlamento europeo non era disponibile in 23 paesi su Telegram. Inoltre, il testo che accompagnava le immagini includeva un commento omofobo nei confronti del corpo legislativo.

Continua a Leggere

Cybersecurity

Bypassa la Lockscreen di Android e guadagna 70.000 $

Redazione

Pubblicato

il

David Schütz ha trovato trovato un modo per aggirare la schermata di blocco sui suoi smartphone Google Pixel 6 e Pixel 5 completamente patchati, consentendo a chiunque abbia accesso fisico al dispositivo di sbloccarlo. Google ha risolto il problema di sicurezza sull’ultimo aggiornamento di Android rilasciato la scorsa settimana.

I dispositivi Android richiedono sempre una password o una sequenza di blocco della schermata al riavvio per motivi di sicurezza, quindi passare direttamente allo sblocco delle impronte digitali non era normale.

Il ricercatore ha continuato a sperimentare e quando ha provato a riprodurre il bug senza riavviare il dispositivo, ha pensato che fosse possibile andare direttamente alla schermata principale (bypassando anche l’impronta digitale), a patto che il dispositivo fosse stato sbloccato dal proprietario almeno una volta.

Google infine  ha assegnato al ricercatore 70.000 dollari per la sua scoperta.

Gli utenti di Android 10, 11, 12 e 13 possono correggere questo difetto applicando l’aggiornamento della sicurezza del 7 novembre 2022.

Continua a Leggere

In Edicola & Digitale


267 – Dal 22 Novembre 2022!

Forum

Trending