Posts tagged ‘Hacker’

maggio 19, 2017

“Hackerato il sito DaFont, a rischio migliaia di account”

È stato hackerato DaFont.com, sito noto a grafici e professionisti che lavorano nell’ambito del desktop publishg dal quale è possibile scaricare font di tutti i tipi per Mac e Windows. Nell’attacco è stato rubato un archivio con i dati relativi a 699.464 account ed elementi quali nome utente, indirizzi mail e password hash, quindi crittografate. Le password degli account sono cifrate con MD5, una funzione hash crittografica ora deprecata (l’uso è attualmente sconsigliato a favore di una versione più recente) essendo stato trovato il modo di “craccare” l’algoritmo. Il database principale del sito contiene dati relativi al forum, compresi messaggi privati e altre informazioni. ZDNet spiega che per l’attacco è stata sfruttata una vulnerabilità legata all’operatore UNION di SQL. Benché non si tratti di un furto dati di grandi dimensioni, come sempre il problema è che molti utenti usano la stessa password per diversi servizi online. Se gli hacker scoprono che la password usata su DaFont, risulta essere la stessa per altre pagina web a cui un utente è iscritto, cercheranno di sfruttarla per accedere ai servizi internet più noti come Facebook e Gmail, compromettendo più account allo stesso tempo. Se eravate registrati sul sito DaFont, sarà bene cambiare immediatamente la password. Le regole per essere al sicuro sono quelle che abbiamo descritto in diverse occasioni: non usate la stessa password per più siti, usate password lunghe, robuste (non facili da individuare). Sui siti e servizi che lo consentono, attivate sempre l’utenticazione a due fattori, una funzione progettata per assicurare che solo noi possiamo accedere al nostro account, anche se qualcun altro individua la nostra password. Per verificare se il proprio indirizzo email è uno tra quelli incluso nei vari database hackerati, è possibile visitare il sito Have I Been Pwned? Questo sito permette di controllare se la vostra email o username sono stati compromessi in una violazione (nota) di dati e i servizi che erano legati all’account.

Questo articolo lo trovate su sito Macity

Tag:
maggio 16, 2017

“Pirati rubano nuovo film Disney e chiedono riscatto milionario”

Pirati informatici non meglio identificati hanno rubato un nuovo film Disney inedito: lo riferisse Hollywood Reporter spiegando che lunedì 15 maggio il CEO Bob Iger ha rivelato che i pirati avrebbero ottenuto accesso a un film di prossima uscita chiedendo un riscatto e minacciando altrimenti di renderlo pubblico. Iger non ha rivelato il nome del film, spiegato che l’azienda non pagherà il riscatto richiesto e che sta collaborando con agenti dell’FBI. La rivelazione è stata fatta nel corso di una riunione informale con i dipendenti ABC a New York City. Tra i film Disney in uscita ci sono: Pirates of the Caribbean: Dead Men Tell No Tales in uscita negli USA venerdì e “Cars 3” previsto per il 16 giugno. Voci circolate in precedenza riferivano di scene rubate per “Star Wars: The Last Jedi” con tanto di richiesta di riscatto ma in seguito è stato rivelato che era una bufala. Per quanto riguarda il film rubato dai pirati informatici sembra comunque trattarsi del quinto capitolo dei Pirati dei Caraibi – La vendetta di Salazar, titolo italiano, almeno stando a diverse indicazioni apparse in rete riportate anche da Repubblica.it. L’amministratore delegato di Disney ha spiegato che gli hacker hanno chiesto un pagamento in Bitcoin, minacciando di caricare on line i primi cinque minuti del film, per poi proseguire con spezzoni da 20 minuti fino a quando non saranno soddisfatte le loro richieste. All’inizio di questo mese, un gruppo hacker denominato “TheDarkOverlord” (TDO) ha rilasciato il primo episodio della Stagione 5 della serie Orange Is the New Black, chiedendo un riscatto a Netflix in modo per evitare che venissero rilasciate anche le puntate seguenti. Netflix non ha pagato e il gruppo ha diffuso gli episodi su Pirate Bay.

Questo articolo lo trovate su sito Macity

Tag:
marzo 24, 2017

“Ricatto ad Apple: gli hacker dimostrano di avere in mano credenziali iCloud”

Apple risponde alla Turkish Crime Family e la Turkish Crime Family risponde ad Apple. Continua la battaglia sui presunti “decine di milioni di account” (addirittura 300  milioni, poi più modestamente ricondotti a 300) su cui il gruppo di hacker avrebbe messo le mani. Per ribattere a Cupertino – che afferma che nessun server è stato violato e che la presunta lista di indirizzi email e password è stata ottenuta “da servizi di terze parti compromessi in precedenza” – la Turkish Crime Family ha fornito come “prova” a ZDNet un campione di 54 account di utenti iCloud residenti nel Regno Unito. Si tratta di credenziali che risalgono al 2000, con nomi utente legati al vecchio dominio “mac.com”. Altri ID Apple sono legati a “me.com” e “icloud.com”, quest’ultimo riferimento ad account creati sicuramente più recentemente rispetto agli altri. Su 54 account, ZDnet è riuscita a verificare le password di dieci persone, avvisando (via iMessage e probabilmente tramite mail) le potenziali vittime. Una persona ha confermato che la password è stata cambiata un paio di anni addietro lasciando dunque immaginare che l’attacco hacker del gruppo ha a che fare con qualche furto dati avvenuto tra il 2011 e il 2015. Secondo indiscrezioni riportate da Fortune sembra che molti degli account utente in questione corrispondano con un furto dati avvenuto su LinkedIn nel 2012 ma di cui si è avuta notizia solo nel 2016. Il riciclo di database di account rubati è pratica comune: i pirati cercano di usare indirizzi, nomi e password rubati con siti e servizi diversi, contando sulla pessima abitudine di alcuni utenti di riutilizzare gli stessi dati di accesso più volte. Molte delle dieci persone interpellate hanno confermato che la password individuata è la stessa usata per accedere ad altri servizi. Due persone hanno notato nei giorni passati un tentativo di reset del loro account iCloud e uno ha ricevuto una notificata di login su Twitter (usato con la stessa email e password di iCloud). ZDNet sottolinea anche come il presunto gruppo sia molto inesperto e disorganizzato, ma in ogni caso sembra che almeno alcune delle password sarebbero state usate solo per iCloud, questo sarebbe non congruente con la con l’affermazione di Apple che  dati in possesso dei pirati deriverebbero da servizi di terze parti compromessi in passato, una affermazione che farebbe intendere che una parte delle colpe è degli utenti che hanno l’abitudine, appunto, di usare la stessa password per più servizi. Turkish Crime Family afferma di poter accedere da 300 milioni fino a 559 milioni di account iCloud minacciando la cancellazione da remoto di tutti i dispositivi connessi se Cupertino non verserà entro il 7 aprile 75 mila dollari in Bitcoin o Ethereum, oppure l’equivalente di 100mila dollari in carte regalo iTunes. Come abbiamo già riferito qui Apple sta monitorando qualsiasi accesso non autorizzato negli account dei propri utenti e sta collaborando con le forze di polizia per identificare i criminali. Il portavoce di Apple non ha risposto alla richiesta di ulteriori informazioni sulle procedure in corso, ma ha dichiarato che per Cupertino si tratta di una «procedura standard». Il consiglio per gli utenti è di usare password forti e sicure, di non usare le stesse password per più servizi e infine di attivare l’autenticazione a doppio fattore (a questo indirizzo, i nostri consigli su come blindare l’account iCloud).

Questo articolo lo trovate su sito Macity

Tag:
agosto 17, 2016

“A rischio hacker 80% utenti Android”

Una nuova falla informatica minaccia la sicurezza e la privacy degli utenti di smartphone e tablet Android (Google). Lo afferma Lookout, società specializzata in sicurezza informatica, secondo la quale una vulnerabilità già nota del sistema operativo Linux colpirebbe anche l’80% degli utenti del sistema “mobile” di Google. Android si basa infatti su un “nucleo” di codice di Linux e quello colpito dalla falla è utilizzato in tutte le ultime versioni del software di Google, dalla 4.4 KitKat in poi, spiegano i ricercatori. Anche nell’ultima Nougat, in anteprima per gli sviluppatori. Si stima che circa 1,4 miliardi di dispositivi siano a rischio. Google, interpellato da Ars Technica, ha detto che sta lavorando a una soluzione. Sfruttando questa vulnerabilità gli hacker sarebbero in grado di violare la navigazione online degli utenti e in particolare di spiare nel traffico internet non criptato. Si tratta di una falla che difficilmente può essere utilizzata per attacchi di massa, precisa Lookout, ma è più pericolosa per cyber-aggressioni mirate. Google ha fatto sapere al sito Ars Technica che i suoi ingegneri sono al lavoro per “prendere misure appropriate”, sottolineando che il pericolo per gli utenti Android è “moderato” e non critico o alto come in altri casi.

Questo articolo lo trovate su sito Repubblica

Tag:
luglio 22, 2015

“Hacker possono prendere il controllo di auto Jeep, Dodge Viper e Dogde Ram”

Un pirata informatico potrebbe, potenzialmente, essere in grado di accendere i tergicristalli, spegnere il motore e persino disattivare i freni di alcune delle auto Chrysler, Dodge e Jeep agendo da remoto. Questa quanto si apprende da un articolo di Wired.

Secondo il giornale, i modelli vulnerabili sono Dodge Ram, Dodge Viper e Jeep vendute in USA e prodotte tra il 2013 e il 2014 e dotate di sistema Uconnect, il computer di bordo che comunica anche con il cellulare via Bluetooth. Usando proprio un cellulare, i ricercatori esperti in sicurezza Charlie Miller e Chris Valasek, sarebbe riusciti a controllare il veicolo sfruttando il suo indirizzo IP e attivare o disattivare i freni, accelerare, interferire con la visibilità del guidatore attivando i tergicristalli e spegnendo il motore. È stato in un caso dimostrata anche la possibilità di controllare lo sterzo benché possibile solo con la retromarcia inserita. La spiacevole esperienza, che passa da un sofisticato sistema di riprogrammazione del firmware grazie al quale è possibile accedere al bus CAN che controlla gli elementi “hardware” della vettura (come motore, freni, impianto elettrico, aria condizionata) è stata riprodotta a “beneficio” del giornalista e messa in atto su una autostrada del Missouri, nei pressi di St. Louis. Il veicolo, una Jeep Cherokee è stata fatta finire in un scarpata, controllando la vettura da remoto.

Tra gli elementi di vulnerabilità, forse meno pericolosi ma non meno inquientanti, c’è anche la posibilità di entrare nel sistema GPS e tracciare il percorso del veicolo, misurare la sua velocità e segnalare costantemente la sua posizione.

L’attacco, una volta che fosse noto l’IP della vettura, sarebbe possibile da ovunque. «Dal punto di vista di un pirata informatico – dice Mille a Wired – si tratta di una gustosissima vulnerabilità»

Chrysler avrebbe ammesso il problema e ha fornito una lista di diversi modelli colpiti dalla falla:  si tratta di vetture Dodge Ram del 2013/14, delle Jeep Cherokee, Jeep Grand Cherokee e Dodge Durango del 2014. Miller e Valasek soostengono che sono vulnerabili enche le Jeep Cherokee, Jeep Grand Cherokee e Chrysler 200s del 2015. Ci sarebbero 471.000 veicoli Chrysler di questo tipo sulle strade e non è chiaro se il problema colpisca o meno anche le auto commercializzate fuori dagli USA. Quel che è certo è che Uconnect è una funzione disponibile anche in Europa e in Italia

Alla conferenza sulla sicurezza Black Hat del mese prossimo a Las Vegas, i due ricercatori metteranno a disposizione alcune informazioni sulla vulnerabilità. Lo scopo è quello di mettere in guardia produttori di vetture e automobilisti sul fatto che ci deve essere grande attenzione al tema della sicurezza visti i potenziali pericoli che si corrono con auto sempre più informatizzate e, soprattutto, connesse.La vettura controllata da remoto, finita in una scarpata dopo che sono stati disattivati i freni

Questo articolo lo trovate su sito Macity

Tag:
maggio 20, 2015

“Blitz contro Anonymous, arrestati due hacker nel Nord Italia”

Il volto anarchico di Anonymous è stato smascherato. Due hacker del gruppo di terroristi della rete vicini all’area anarchica sono stati arrestati durante la notte nel Nord Italia: erano responsabili dell’oscuramento di diversi portali web istituzionali, tra cui alcuni ministeri, e dell’esfiltrazione di dati sensibili e della posta elettronica di moltissimi cittadini. Uno di questi su Twitter era noto come Otherwise e si occupava all’interno del gruppo Anonymous, con la complicità di altri hacktivisti ancora da identificare, degli attacchi alla Polizia di Stato, alla Regione Piemonte e, di recente, al ministero della difesa e alla biglietteria di Expo.

Tradito dal Wi-Fi, a cui si è connesso una sola volta senza fare attenzione alle precauzioni, l’hacker Otherwise – che aveva rivendicato l’attacco online ad Expo su Twitter – è stato individuato dal Servizio centrale della polizia e proprio a causa di questo errore le indagini, condotte dalla Procura della Repubblica di Roma, hanno portato direttamente a lui e ai suoi complici. L’operazione – chiamata Unmask – incominciata già alcuni mesi fa, ha avuto il suo culmine con il blitz nella notte a Torino, Sondrio, Livorno e Pisa: ha portato oltre all’arresto di due hacker, alla denuncia di un’altra persona per associazione a delinquere finalizzata al danneggiamento di sistemi informatici e di altre due persone per favoreggiamento. Sono ancora in corso perquisizioni. Il volto di Anonymous, tradito da un errore banale per un informatico che ha fatto tremare il web e le istituzioni, ha dunque incominciato a prendere forma.

Questo articolo lo trovate su sito Macity

anonymous otherwise

maggio 21, 2014

“Hacker Bundle: in forte sconto il corso per mettere al sicuro Mac e sito web”

Internet occupa gran parte delle nostre giornate e gli attacchi da parte di pirati e malintenzionati, mirati a rubare i nostri dati, sono in continuo aumento: proteggersi è molto importante, ma non sempre siamo in grado di farlo nella maniera più adeguata. Su StackSocial in grande offerta troviamo 6 corsi che spiegano proprio come muoversi nella maniera giusta, mettendo nelle mani degli utenti tutti gli strumenti necessari per proteggersi al meglio. 

 Con oltre 40 ore totali di videocorsi, ognuno di questi insegna come proteggersi in diversi settori: da siti web (di cui un corso specifico per quelli creati in WordPress) alla rete aziendale, fino al proprio Mac che, nonostante sia il più sicuro fra tutti i sistemi operativi desktop esistenti, non è esente da attacchi hacker. Tra gli altri, uno è specifico per aziende o per chi vuole sbaragliare la concorrenza diminuendo gli sforzi parallelamente ad un rendimento maggiore. Nello specifico troviamo:

  • Web Scraping for Sales & Growth Hackers – Con 19 lezioni e 3.5 ore di contenuti, questo corso insegnerà le basi del Web Scraping, tecnica informatica di estrazione di dati da un sito web per mezzo di programmi software, solitamente usata per confrontare prezzi online, monitorare dati meteorologici, rilevare modifiche in un sito internet, nella ricerca scientifica, per il web mashup e il web data integration. Il corso mira a fornire tutte le tecniche e gli strumenti necessari per poter studiare al meglio i propri concorrenti e trovare la strada migliore per superarli.
  • Learn The Basics Of Ethical Hacking & Penetration Testing – Questo corso è caratterizzato da 55 lezioni e 17 ore di contenuti e mira ad insegnare le basi riguardo le tecniche di hacking di un sito, in modo da capire come prevenirlo per il proprio. Dopo il corso sarà molto più facile trovare le vulnerabilità della propria piattaforma e si avranno le conoscenze e gli strumenti necessari per porvi rimedio.
  • Advanced White Hat Hacking & Penetration Testing Tutorial – Potremmo considerarlo l’evoluzione del precedente, in quanto dopo aver fissato per bene le basi questo corso in 77 lezioni e 5 ore di contenuti offre gli strumenti avanzati per perfezionare e potenziare le proprie strutture e proteggere al meglio il sito web da attacchi indesiderati.
  • Advanced Mac OS X – Technical And Security Skills – Con 106 lezioni e 9 ore di contenuti video, questo tutorial insegnerà all’utente come utilizzare alcune funzionalità avanzate di Mac OS X come Automator e molti altri. Alla fine del corso sarà in grado di prevenire disastri irreparabili grazie alle tecniche di backup descritte, oltre a saper proteggere il file system, il proprio account e molto altro.
  • Web Guard Dog WordPress Security – Per chi ha un blog o un sito web sviluppato in WordPress, con 19 lezioni in 2 ore di contenuti qualsiasi amministratore sarà in grado di mantenere al sicuro il proprio sito da attacchi hacker esterni, con tutti gli strumenti e le conoscenze necessarie per migliorare la sicurezza dell’intera struttura.
  • Mastering The Linux Command Line – Con 28 lezioni in 3 ore di contenuti, chiunque alla fine del corso sarà in grado di utilizzare al meglio la Linux command line, conoscendo a menadito tutti i trucchi per controllare le directory e gestire al meglio i file.

Se siete interessati, tutto il pacchetto, del valore di 622 dollari, circa 450 euro, è attualmente disponibile al 92% di sconto a 49 dollari (circa 36 euro) su StackSocial.

Questo articolo lo trovate su sito Macity

Tag:
gennaio 2, 2014

“Hackerati l’account Twitter e il blog di Skype”

Brutto inizio dell’anno per Skype: sono stati hackerati l’account Twitter e il blog ufficiale. L’attacco è stato portato a termine dal gruppo noto come esercito elettronico siriano (SEA). Su Twitter è apparso un messaggio con scritto: “Non utilizzate le e-mail di Microsoft (hotmail, outlook) controllano i vostri account e vendono i dati ai governi. Presto ulteriori dettagli”, un riferimento alle rivelazioni sul fronte dell’NSA, l’agenzia di sicurezza statunitense che avrebbe intercettato con l’aiuto di alcune aziende le mail di computer e altri dispositivi elettronici. Il gruppo ha anche indicato il contatto del CEO Steve Ballmer, spiegando: “Potete ringraziare Microsoft per il monitoraggio dei vostri account/email usando questi dettagli #SEA”:SkypeHackerTwi

Anche il blog di Skype è stato hacherato: è comparso un post dal titolo “Hacked by Syrian Electronic Army: Stop Spying!” con il logo del gruppo.

Il Syrian Electronic Army, noto per supporto al regime del presidente siriano Bashar al-Assad, sembra essere un aperto e organizzato gruppo di attacco informatico che prende di mira l’opposizione politica e i siti web occidentali. Nel 2013 ha attaccato gli sviluppatori delle app di messaging Viber e Tango e siti di media quali: Associated Press, Financial Times, The Washington Post e altri ancora. Gli hacker hanno iniziato ad attaccare siti occidentali come ritorsione per “Innocenze of Muslims” (l’Innocenza dei musulmani), un film anti-islamico che ha provocato manifestazioni violente in Medio Oriente.

Questo articolo lo trovate su sito Macity

Tag:
ottobre 19, 2012

“Comex di hacker di iOS no più lungo impiegato alla Apple”

Giovedi, Nicholas Allegra, noto anche come degli hacker Comex iPhone, riportato in un tweet che “della settimana scorsa, dopo circa un anno, non sono più associati con Apple.” Allegra sta progettando di concentrarsi sui suoi studi alla Brown University, e non ha intenzione di tornare al jailbreak iOS “scena”. Il suo contratto di lavoro non è stato rinnovato con Apple perché ha dimenticato di rispondere ad un’offerta da parte della società che offre un interno.

Allegra, noto per il suo lavoro Jailbreakme 2 e Jailbreakme 3, siti web in grado di sconfiggere le vecchie versioni di iOS semplicemente visitando il sito, è stato assunto da Apple come “stagista a distanza,” forse per dissuaderlo dal continuare il lavoro che stava facendo ma forse per rinforzare Apple iOS sicurezza. Quando è stato chiesto di tornare a lavorare su un fantomatico iOS 6 jailbreak, Allegra ha osservato che il suo contratto con Apple probabilmente vietato tale lavoro per qualche tempo dopo la cessazione del rapporto di lavoro.

Forbes seguito con Allegra, e ha spiegato che le offerte di estensione del contratto sono state considerate da Apple per essere valutati, e la sua mancanza di risposta ha causato l’offerta da ritirare. “Non ero troppo felice, ma non mi sembrava come se fossi in grado di risolvere il problema”, ha detto Allegra. “Ecco, questo è quello che è.” Lo ha fatto aggiungere che la partenza è stata più complicata di una semplice e-mail senza risposta, e ha aggiunto che “non è stata una brutta fine” e che ha goduto il suo tempo con la società, ma ha rifiutato di commentare ulteriormente.

Questo articolo lo trovate su sito Macnn

Tag:
settembre 16, 2012

“Top Apple, hacker di Windows assunti per fornire sicurezza Twitter”

Un prolifico bianco-hat hacker che ha attaccato più volte i prodotti Apple con sistemi Windows per un premio in denaro è stato assunto da Twitter. Charlie Miller, già un tester di penetrazione per le imprese di sicurezza diverse e un ex “Analista sfruttamento globale” per la NSA, entrerà a far parte di un team dedicato alla ricerca di falle di sicurezza nella rete sociale, e impedire ad altri di eseguire gli stessi attacchi.

Miller ha guadagnato la fama principalmente per i suoi hack dimostrato in vari prodotti Apple nel corso degli ultimi anni. Gli ci vollero due minuti per incidere un MacBook Air con un pre-preparato attacco ad una competizione Pwn2Own nel 2008, procedendo a fare la stessa cosa a un notebook completo di patch di Apple l’anno successivo con una vulnerabilità Webkit, battendo il suo tempo da un precedente margine considerevole. E ‘stato riferito, espulso dalle ore sviluppatore iOS programma dopo aver scoperto una applicazione di controllo remoto di sfruttare l’anno scorso.

Quest’anno, ha parlato alla conferenza sulla sicurezza Black Hat 2012 sulle vulnerabilità di sicurezza NFC sia Android e gli smartphone Nokia, che mostrano come i tag NFC potrebbero essere utilizzati per indirizzare gli utenti a siti web pericolosi che sfruttava buchi di sicurezza esistenti. In anni più recenti, ha elogiato i progressi di sicurezza da parte di Apple, affermando la più recente Gatekeeper e le altre nuove misure di sicurezza a Mountain Lion erano “intelligenti” e restaurato Apple per il suo “più sicuro”, scelta del sistema operativo.

L’assunzione di Miller suggerisce che Twitter sta diventando sempre più grave sulle minacce alla sicurezza e, quindi, ha voluto fare il suo team di sicurezza più forte. Sistemi Whisper, una società che produce prodotti per la sicurezza tra cui WhisperCore e TextSecure, è stato acquistato nel mese di novembre dello scorso anno.

Questo articolo lo trovate su sito Macnn

Tag: