Get Mystery Box with random crypto!

👩‍💻Edicola HACKING - News, Guide & Cyber Security🏴‍☠️

Logo del canale telegramma edicola_hacking - 👩‍💻Edicola HACKING - News, Guide & Cyber Security🏴‍☠️ E
Logo del canale telegramma edicola_hacking - 👩‍💻Edicola HACKING - News, Guide & Cyber Security🏴‍☠️
Indirizzo del canale: @edicola_hacking
Categorie: Uncategorized
Lingua: Italiano
Abbonati: 1.51K
Descrizione dal canale

Su EDICOLA HACKING troverete news su:
🔷 Informatica
🔐 CyberSecurity
💻 Hacking
ed altro ancora ‼️
📌Canele Bootstrap Italia:
👉 @BootstrapItalia

Ratings & Reviews

3.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

0

3 stars

0

2 stars

1

1 stars

0


Gli ultimi messaggi 6

2021-12-28 16:38:10
Telegram mantiene le promesse di privacy a differenza di WhatsApp

Un recente rapporto ha dimostrato che Telegram mantiene la sua promessa di mantenere privati ​​i propri dati utente, mentre app come WhatsApp forniscono dati utente in tempo reale a terze parti e, nonostante le numerose affermazioni sulla "crittografia E2E", possono anche divulgare i contenuti dei messaggi.

Afferma Durov:
"Non mi sorprende. La maggior parte delle altre app non potrebbe garantire la privacy ai propri utenti anche se lo volesse. Poiché i loro ingegneri risiedono negli Stati Uniti, devono implementare segretamente backdoor nelle loro app quando il governo degli Stati Uniti glielo ordina..
Alcune app presumibilmente sicure sono state finanziate da agenzie governative sin dall'inizio (ad esempio Anom, Signal).."

Fonte
84 viewsedited  13:38
Aprire / Come
2021-12-22 22:35:29
Doppio bug in VMware: aggiornare subito

A turbare i sonni degli amministratori IT, infatti, sono anche due bug in VMware che hanno ricadute potenzialmente devastanti sui sistemi informatici aziendali.

La prima falla di sicurezza (CVE-2021-22054), cui è stato assegnato un livello di criticità di 9,1 su 10, riguarda Workspace ONE Unified Endpoint Management (UEM) e viene descritta come una vulnerabilità che consentirebbe di accedere a informazioni sensibili sfruttando l’accesso a UEM.

La seconda vulnerabilità interessa VMware Workspace ONE Access. La falla (CVE-2021-22057) in questo caso riguarda il processo di autenticazione a due fattori (2FA) e ha a oggetto la possibilità che un pirata informatico possa ottenere il secondo fattore di autenticazione, scardinando il sistema di protezione.
Fonte
150 views19:35
Aprire / Come
2021-12-19 11:27:04
Google: l’exploit usato da Pegasus per l’iPhone ha dell’incredibile

La tecnica di attacco, denunciata qualche tempo fa da Citizen Lab e Amnesty International come uno strumento utilizzato per colpire attivisti dei diritti civili, avvocati, giornalisti e oppositori politici di regimi ben poco democratici, fa leva su iMessage e consente di compromettere un dispositivo in modalità “zero-click”, senza cioè che l’utente debba fare nulla.

In altre parole, di fronte alla strategia adottata da NSO Group, anche quelle “buone pratiche” che siamo abituati a considerare utili per evitare gli attacchi, come evitare di aprire link sospetti, non servono a nulla.

L’analisi tecnica dell’exploit, però, svela qualcosa in più. In particolare, gli autori del report (Ian Beer e Samuel Groß) spiegano che la tecnica fa leva sul sistema di visualizzazione delle GIF animate in iMessage.
Fonte
38 viewsedited  08:27
Aprire / Come
2021-12-14 22:31:44
La Sogin, conferma l’attacco informatico.

La SOGIN (acronimo di Società Gestione Impianti Nucleari) è la società dello Stato italiano responsabile dello smantellamento degli impianti nucleari italiani (decommissioning) e della gestione e messa in sicurezza dei rifiuti radioattivi prodotti dalle attività industriali, ha subito un incidente informatico.

Dopo che un attore malevolo ha pubblicato su un noto forum underground dei sample relativi ad una collection di 800GB di dati in vendita per 250.000 dollari contenenti planimetrie ed informazioni sensibili sugli edifici e dei siti di stoccaggio, l’azienda conferma l’attacco informatico alle sue infrastrutture IT.

Queste aziende dovrebbero proteggere le loro infrastrutture informatiche attraverso reti airgap, capaci di isolare i sistemi IT dalla rete internet, cosa che a quanto pare non è avvenuta.
Fonte
142 viewsedited  19:31
Aprire / Come
2021-12-12 12:28:19
‍ Pirati sempre più scaltri: ecco le tecniche per collegarsi ai server C2

Le nuove strategie adottate dai pirati mirano a utilizzare canali di comunicazione estremamente inusuali e risultano spesso difficili da individuare.
In alcuni casi, i criminali abusano di funzionalità pensate per la sicurezza e la privacy degli utenti, come DNS over HTTPS, normalmente abbreviato con DoH. Si tratta di un sistema che utilizza un algoritmo di crittografia per “nascondere” le richieste DNS e impedire che la navigazione sia tracciata.
Peccato che il protocollo DNS possa essere usato anche per le comunicazioni verso i server C2 e la protezione crittografica DoH sia in grado, da sola, di impedire a molti strumenti di cyber security di ispezionare le comunicazioni e rilevare quelle potenzialmente pericolose.
Fonte
397 views09:28
Aprire / Come