BotNet
Una botnet è una rete di droni zombie sotto il controllo di un hacker. Quando i black hat lanciano un attacco Distributed Denial of Service, ad esempio, utilizzeranno una botnet sotto il loro controllo. Molto spesso, gli utenti dei sistemi hackerati non sanno nemmeno di essere coinvolti o che le loro risorse di sistema vengono utilizzate per eseguire attacchi DDOS o per spam. Non solo aiuta a coprire le tracce del hacker, ma aumenta la ferocia dell’attacco utilizzando le risorse di molti sistemi informatici in uno sforzo coordinato.

Articoli
Aprire le cartelle con un file
Rendiamo ancora più facile e comodo riordinare i nostri file nella visualizzazione a icone di Nautilus impostando rapidamente questa opzione dal Terminale.

Con il file manager già incluso in Ubuntu, Nautilus, si possono gestire facilmente file e cartelle. La sua implementazione in altre distribuzioni, come Fedora, offre però una funzione che è assente nel nostro sistema operativo. Se infatti vogliamo riordinare i nostri file in diverse cartelle, quando trasciniamo un file all’interno di una di esse, questo si sposta ma la cartella non si apre e non ne vediamo subito il contenuto. Possiamo però impostare Ubuntu per far sì che, quando trasciniamo un file su una cartella in Nautilus nella visualizzazione a icone, se non lo lasciamo andare la cartella si apre direttamente, senza bisogno di una nuova finestra o di una nuova scheda. Questo è molto pratico se dobbiamo smistare tanti file, per esempio nel caso in cui si accumulino un po’ di download nella cartella Scaricati.
IN PRATICA
L’impostazione predefinita. Normalmente quando abbiamo dei file che vogliamo spostare in una cartella in Nautilus possiamo trascinarceli ma non si apre automaticamente. Per cambiare questa impostazione apriamo il Terminale.
Due comandi. Scriviamo gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover true e diamo Invio. Per tornare indietro basta scrivere gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover false e premere Invio.
Spostare il file in una cartella. Apriamo Nautilus (con la visualizzazione a icone abilitata) e vedremo che ora, quando trasciniamo un file su una cartella, questa si apre direttamente dove siamo. Lasciamo andare il file per inserirlo nella cartella.
Accedere alle sottocartelle. Se la nostra cartella contiene delle sottocartelle, teniamo premuto il file e passiamo il mouse su una di esse per aprirla. Possiamo continuare per più cartelle annidate procedendo molto velocemente.
Leggi anche: “Diamo una marcia in più a cartelle e file”
News
Nasce un polo per la cybersicurezza
HWG Sababa è una nuova azienda made in italy che mira a guidare grandi aziende, infrastrutture critiche e istituzioni nelle crescenti sfide legate alla sicurezza informatica.

Nasce HWG Sababa, una nuova azienda italiana pronta ad affrontare le continue sfide del mercato della cybersecurity come fornitore consolidato di sicurezza informatica end-to-end. Il nuovo polo d’eccellenza italiano nella cybersecurity nasce in seguito all’accordo tra HWG S.r.l., azienda specializzata nell’erogazione di servizi gestiti e consulenza in ambito cyber, e Sababa Security S.p.A., primario fornitore di cybersecurity di soluzioni di sicurezza integrate e personalizzate per la protezione dell’IT, OT e ambienti IoT dalle minacce informatiche.
L’obiettivo principale di HWG Sababa è consolidare la posizione di riferimento in Italia e nell’area mediterranea in grado di far fronte alle complesse sfide del mercato, offrendo ai clienti servizi specializzati e completi grazie al supporto di oltre 170 risorse completamente focalizzate sulla cybersecurity, e a investimenti in Ricerca e Sviluppo nella sicurezza digitale in tematiche emergenti e fondamentali per la resilienza del sistema paese, come OT, IoT e Automotive, supportati da una forte collaborazione con università e centri di eccellenza.
“Con alle spalle venti anni di esperienza verticale nel settore della cyber security, la fusione delle due aziende HWG e Sababa ci rende una realtà ancora più forte sul mercato. HWG Sababa rappresenta infatti l’inizio di un nuovo percorso volto a rafforzare ulteriormente un rapporto già consolidato negli anni. Questa fusione non farà altro che incrementare la nostra presenza a livello globale con un occhio orientato sempre al futuro per prevedere nuove minacce prima che arrivino ai clienti, aiutandoli ad implementare programmi avanzati di resilienza”, ha commentato Alessio Aceti, CEO di HWG Sababa.
“Il nostro obiettivo è quello di proteggere l’infrastruttura e analizzare il rischio aziendale per migliorare la postura di sicurezza e consentire la continuità del business. Insieme a Sababa saremo in grado di fornire ai nostri clienti un portafoglio completo di servizi di sicurezza in ambito cyber, in grado di coprire l’intero processo della catena del valore. La combinazione delle competenze di queste due aziende ha come obiettivo quello di diventare uno dei più rilevanti operatori di sicurezza informatica della regione del Mediterraneo”, ha commentato Enrico Orlandi, Presidente di HWG Sababa.
Leggi anche: ” ACN: strategia nazionale di cybersicurezza italiana 2022-2026″
News
Eventi nel mirino degli hacker
Un report di Microsoft evidenzia l’incremento di minacce informatiche associate a grandi eventi

Il recente rapporto Cyber Signals evidenzia un preoccupante trend di attacchi rivolti a grandi eventi sportivi e di intrattenimento. Tracciando i dati interni e la telemetria ottenuta durante la fornitura di supporto per la cybersecurity delle infrastrutture critiche durante l’organizzazione della Coppa del Mondo FIFA, Microsoft ha analizzato oltre 634,6 milioni di eventi, proteggendo infrastrutture e organizzazioni in Qatar. La ricerca ha incluso la tutela di 45 organizzazioni e 144 mila identità, e ha permesso l’analisi di 14,6 milioni di flussi di email, 634,6 milioni di autenticazioni e 4,35 miliardi di connessioni di rete. L’alto afflusso di persone e la conseguente circolazione di dati sensibili attraverso i loro dispositivi aumenta la superficie di attacco.
Questo si traduce in un’opportunità unica per i criminali informatici, specialmente coloro specializzati in attacchi ransomware, compromissione di e-mail aziendali e furto di dati finanziari.
News
Bug negli hypervisor VMware ESXi
Mandiant rivela dettagli su una potente campagna di spionaggio informatico da parte del gruppo cinese UNC3886

Società leader nella sicurezza informatica, Mandiant ha da poco pubblicato una ricerca approfondita su UNC3886, un sofisticato attore di minacce cinese con una solida competenza in attività di spionaggio informatico. Questo gruppo è ora stato segnalato per l’uso di un’exploit zero-day per gli hypervisor VMware ESXi, identificato come CVE-2023-20867.
Charles Carmakal, CTO di Mandiant Consulting e Google Cloud, descrive UNC3886 come “uno degli attori legati alla Cina più abili nell’ambito dello spionaggio informatico”. La vulnerabilità scoperta consente all’attore delle minacce di eseguire comandi su una VM guest dall’hypervisor, senza necessità di una password di amministratore/root della VM guest. L’attaccante dovrà prima ottenere l’accesso a un hypervisor, per esempio tramite credenziali rubate. Dal punto di vista forense, questi processi sembrano legittimi, originati da un file eseguibile VMware autentico e firmato digitalmente, come vmtoolsd.exe su VM guest Windows. Significativamente, Mandiant ha rilevato UNC3886 che sfrutta i socket VMCI. Dopo l’implementazione di una backdoor VMCI su un hypervisor, è possibile riconnettersi alla backdoor da qualsiasi macchina guest in cui viene eseguita, indipendentemente dalla connettività di rete o dalle configurazioni VLAN.
Articoli
Gestire spazio e RAM su Ubuntu
Impariamo a usare i trucchi per gestire le risorse del nostro sistema e sfruttare al meglio il PC che abbiamo senza spendere altri soldi per aggiornarlo!

La notevole versatilità di Ubuntu ci permette di usarlo in molti modi. Per esempio possiamo installarlo accanto a un altro sistema operativo, come Windows, oppure semplicemente usarlo come sistema operativo principale evitando di acquistare nuovo hardware “pesante” richiesto da Windows. Quindi per non dover spendere altri soldi per nuovi componenti abbiamo due strade con Ubuntu: liberare spazio sui dischi per non ritrovarsi nella situazione di dover acquistare un nuovo costoso hard disk e imparare a svuotare la RAM (e liberarsi dei processi che non ci servono più) per non dover ricorrere a un costoso aggiornamento della memoria. In questa guida vedremo quindi tutto questo e anche come tenere sotto controllo il nostro sistema per sapere sempre come siamo messi a spazio su disco e RAM.
IN PRATICA
Analizzare il disco. Per sapere come è sfruttato il nostro disco rigido, in Mostra applicazioni apriamo la cartella Utilità e avviamo Analizzatore di utilizzo del disco. Nella finestra selezioniamo l’unità per visualizzarne la struttura e vedere l’elenco dei file.
Pulizia rapida. Per pulire velocemente il nostro disco rigido dai file inutili usiamo i seguenti tre comandi: sudo apt autoremove, sudo apt autoclean e sudo apt clean, confermando con S e INVIO ogni volta che ci viene richiesto.
Installare BleachBit. Avviamo Ubuntu Software e facciamo click sull’icona a forma di lente di ingrandimento. Digitiamo bleachbit nel campo di ricerca e nell’elenco selezioniamo BleachBit (as root). Premiamo quindi su Installa.
Liberare il disco. Avviamo BleachBit (as root) e in Preferenze attiviamo Sovrascrivere il contenuto dei file per impedire il recupero. Facciamo click su Chiudi e selezioniamo a sinistra che sezioni pulire. Premiamo su Pulisci e su Elimina per eseguire.
Installare Stacer. Colleghiamoci a https://sourceforge.net/projects/stacer/files e facciamo click su Download Latest Version. Facciamo un doppio click sul file .deb appena ottenuto nella cartella Scaricati e poi su Installa nella finestra che si apre.
La schermata di controllo. Quando avviamo Stacer, viene visualizzata la schermata Dashboard che, oltre alle caratteristiche del nostro computer, mostra tre indicatori. Il terzo ci fa sapere con precisione quanto spazio del disco rigido è già occupato.
Pulire il sistema. Nel pannello a sinistra facciamo click su System Cleaner. Selezioniamo gli elementi da pulire o Select All per attivarli tutti. Premiamo sulla lente di ingrandimento, poi di nuovo su Select All e sul pulsante azzurro per pulire.
Disinstallare le applicazioni. Sempre a sinistra facciamo click su Uninstaller, la settima icona dall’alto. Selezioniamo le applicazioni e/o i pacchetti da disinstallare e poi premiamo su Uninstall Selected. Oltre ad autenticarci non dovremo fare altro.
Liberare la RAM. Nel Terminale eseguiamo free -m per controllare l’occupazione della memoria, poi eseguiamo sudo sync. Eseguiamo quindi il comando sudo sysctl -w vm.drop_caches=3 per liberare quanta più memoria possibile.
Processi inutili. Un altro modo per risparmiare risorse è chiudere i processi inutili. Da Mostra applicazioni avviamo Monitor di sistema e selezioniamo quelli da chiudere, poi facciamo click due volte su Termina processi.
News
I pirati sfruttano i led dei cellulari
Scoperta una nuova tecnica di pirateria informatica che si basa sui LED dell’alimentazione per ottenere le chiavi di cifratura

Sono elementi comuni su quasi tutti i dispositivi mobili e servono principalmente e banalmente per segnalare diversi stati del dispositivo, come la carica della batteria o l’attività in corso. Tuttavia, alcuni esperti di sicurezza hanno recentemente scoperto che questi innocui indicatori possono rivelare, involontariamente, molto più di quanto si pensasse inizialmente.
Mediante tecniche sofisticate di registrazione e analisi, i pirati informatici pare siano in grado di decifrare i pattern di illuminazione dei LED e derivare le chiavi di cifratura utilizzate dal dispositivo. E questo tipo di attacco, basato su ciò che è noto come “analisi delle emissioni secondarie”, consentirebbe ai malintenzionati di accedere a dati crittografati, bypassando le tradizionali misure di sicurezza. La portata di questo metodo è un ulteriore motivo di preoccupazione: sarebbero 18, infatti, i metri di distanza sufficienti a un pirata informatico per registrare i LED di un dispositivo, rendendo così l’attività sospetta estremamente difficile da rilevare. Una minaccia che pone una significativa sfida alla comunità che si occupa di sicurezza informatica.
In attesa di contromisure efficaci, il consiglio degli esperti è quello di adottare delle precauzioni pratiche, come coprire i LED del vostro dispositivo (quando possibile), e mantenere un’alta consapevolezza dell’ambiente circostante, specialmente quando si utilizzano reti non sicure o si accede a informazioni sensibili. Tutto al fine di mitigare il rischio.
Leggi anche: “Milioni di telefoni Android vulnerabili all’attacco Man In the Disk“
Articoli
Creare immagini con l’IA
Oltre che per raccogliere informazioni, possiamo usare l’Intelligenza Artificiale per realizzare le immagini che ci servono. Vediamo come Imaginer rende il processo facilissimo

Creato dagli stessi autori di Bavarder, Imaginer ci permette di accedere dalla nostra scrivania a una serie di servizi per la creazione di immagini attraverso l’Intelligenza Artificiale. Come per il suo compagno di scuderia, le opzioni sono meno potenti di quelle offerte dal lavorare direttamente con i servizi su cui è basato (per esempio non possiamo rigenerare immagini e risposte) ma in compenso è facilissimo da usare e ci offre la possibilità di scegliere numerosi fornitori da una singola interfaccia. A differenza che in Bavarder, in Imaginer non conviene basarsi su prompt in italiano, che danno risultati meno precisi dell’inglese. D’altra parte basta usare servizi come Google Traduttore per far risolvere all’Intelligenza Artificiale anche questo aspetto. Vediamo allora come sfruttare Imaginer al meglio!
IN PRATICA
Installazione. Installiamo da https://flathub.org/apps/page.codeberg.Imaginer.Imaginer da Terminale con flatpak install flathub page.codeberg.Imaginer.Imaginer e poi flatpak run page.codeberg.Imaginer.Imaginer.
Interfaccia. Ci troviamo di fronte a un’interfaccia molto simile a quella di Bavarder, con in alto a destra l’icona a hamburger del menu principale che dà accesso all’elenco delle scorciatoie da tastiera e alle impostazioni del programma.
Impostiamo il provider. Il sistema predefinito per creare le immagini è Stable Diffusion, che non richiede registrazione ed è un potente modello europeo e Open Source. Possiamo però aggiungere altri fornitori selezionando Preferences dal menu principale.
Altre possibilità. Compare quindi l’elenco dei fornitori. Scegliamo quelli che vogliamo per attivarli e inserirli nella scheda Provider del menu principale facendo click sul selezionatore. La i cerchiata accanto a esso ci permette di vedere la versione del servizio.
Accediamo a OpenAI. Nella stessa schermata facciamo click sulla freccia in basso per inserire la chiave API dei servizi che lo richiedono come Open AI. Per trovarla in questo caso andiamo su https://platform.openai.com/account/api-keys e logghiamoci.
Cartella di salvataggio. Dall’interfaccia di Imaginer selezioniamo Condividi la posizione sotto Opzioni per scegliere in quale cartella vogliamo che le immagini generate vengano salvate. Basta fare click su quella che preferiamo e poi su Seleziona.
Generiamo un’immagine. Scegliamo il provider e proviamo a inserire un prompt in italiano e a premere Immagine. Il risultato potrebbe essere impreciso come qui, dove di “Un pinguino legge una rivista” ha capito solo che parlavamo di pinguini.
Usiamo l’inglese. In genere si ottengono risultati migliori scrivendo il prompt in inglese. Se l’immagine che otteniamo non ci soddisfa, non possiamo rigenerarla ma basta aprire una nuova finestra e provare a modificare leggermente il prompt o cambiare provider.
Uno stile artistico. In alcuni casi possiamo anche chiedere all’Intelligenza Artificiale di usare lo stile di uno specifico genere o artista. In questo caso abbiamo chiesto a Stable Diffusion di creare la nostra immagine nello stile di Picasso.
Prompt negativo. Il programma include anche questa opzione, che dovrebbe eliminare dall’immagine le caratteristiche o gli elementi che inseriamo nella casella Negative prompt. Nelle nostre prove, però, per ora non ha dato risultati apprezzabili.
-
News2 anni ago
Hacker Journal 273
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli11 mesi ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli5 anni ago
Superare i firewall
-
News4 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli4 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal