Disastro sicurezza in USA: i dati di quasi 200 milioni di persone lasciati online per 12 giorni. Ne parlano un po' tutte le testate, anche generaliste, poiché il problema emerso è davvero enorme: sono stati esposti al pubblico, senza nemmeno una password, i dati di quasi 200 milioni di persone residenti negli Stati Uniti, per un lasso temporale di circa 12 giorni.
Hothardware fornisce qualche dettaglio, che arricchiremo in base a quanto emerso fino ad ora e in seguito ad approfondimenti raccolti da diverse fonti. La notizia, in sé, è riassunta nel paragrafo che avete appena letto; interessante e per certi versi inquietante è capire bene non solo cosa è successo, ma anche di che tipo di dati si tratti e perché sono stati raccolti. Deep Root Analytics è la società di marketing resasi responsabile della fuga di informazioni, mentre il committente era nientemeno che il Republican National Committee, di fatto l'ente più importante del Partito Repubblicano USA che mette in atto strategie e mosse finalizzate al consenso politico. Lo scopo? Come violare un account Windows in un minuto. Non servono strumenti speciali: bastano i comandi di Windows. Un esperto israeliano di sicurezza informatica, Alexander Korznikov, ha scoperto come ottenere l'accesso all'account di qualunque utente in un PC con Windows in meno di un minuto.
Il sistema, che non richiede strumenti speciali ma si serve dei comandi di Windows, non funziona da remoto (anche se funzionerebbe con una connessione di desktop remoto), ma richiede l'accesso fisico alla macchina su cui si vuole operare. Bisogna dire che il sistema scoperto da Korznikov permette di accedere a un account utente soltanto se si ha già l'accesso su quella macchina con un account con privilegi elevati, come quello di amministratore; inoltre l'account bersaglio deve essere connesso al sistema. «Un impiegato di banca» - scrive Korznikov - «ha accesso al sistema di fatturazione e dispone di proprie credenziali per fare login. Un giorno fa login nel sistema di fatturazione e inizia a lavorare. Sondaggio Leggi i commenti (17)
Reference WebSites/WebPortals, Security News. Furti d’auto, la Guardia di Finanza sequestra i Block Shaft e i blindocar: non rispettano - dicono l.. - Asaps.it Il Portale della Sicurezza Stradale. Come vengono usati i Cookie dai nostri siti Nei nostri siti web utilizziamo i cookie e strumenti analoghi per migliorare le loro prestazioni e migliorare l'esperienza dell'utente. I cookie di Google Analytics, in particolare, vengono utilizzati a fini di ottimizzazione del sito direttamente dal titolare del sito stesso, che potrà raccogliere informazioni in forma aggregata sul numero degli utenti e su come questi visitano il sito. Cosa sono i Cookie? I cookie sono piccoli file di testo che un sito web può mettere sul tuo computer o dispositivo mobile la prima volta che si visita un sito o una pagina. Il cookie consente al sito web, o ad un altro sito web, di riconoscere il dispositivo la prossima volta che lo si visita.
Quale tipo di cookie usa questo sito? In generale, i nostri cookies svolgono fino a tre diverse funzioni: 1. Può un utente del nostro sito bloccare i cookie? Come abbiamo spiegato in precedenza, i cookie aiutano a ottenere il massimo dai nostri siti web. Gestione dei Cookie. Il tariffario degli hacker che si vendono sul dark web. Svaligiare il server di un’azienda può costare 500 dollari, entrare in un account Facebook 129. Rubano dati per pochi euro e si ingaggiano facilmente in reteJACOPO FRENQUELLUCCI Dal nuovo numero di pagina99 in edicola il 24 settembre 2016 Non importa quanto crediate sicura la password del vostro account Facebook, o quali documenti importanti abbiate a disposizione nella vostra casella di posta Gmail: nel mercato nero dell’hacking i vostri dati non valgono nemmeno 150 euro.
Per un gruppo di pirati informatici che svaligia un miliardo di dollari alle banche di tutto il mondo, come è successo lo scorso anno, o per una coppia di hacker che vende per milioni di dollari all’Fbi il segreto per sbloccare gli iPhone dei terroristi, ci sono infatti una marea di criminali digitali che si limitano ad offrire sul dark web piccole prestazioni a prezzi molto contenuti – e sempre più in calo, perché l’offerta supera ampiamente la domanda. We don't want to alarm you, but PostScript makes your printer an attack vector. Take your printers off the Internet: a bunch of researchers from a German university have found a cross-site printing bug in the ancient PostScript language.
If PostScript is the printer driver, the printer is vulnerable to what they call Cross-Site Printing attacks, documented in detail at Hacking Printers here. The bugs range from attackers exfiltrating copies of what's sent to printers, to denial-of-service, code execution, forced resets and even bricking the targets. The work from the University Alliance Ruhr landed on Full Disclosure here (with five vendor-specific follow-ups), and as they note: “This vulnerability has presumably been present in every PostScript printer [for] 32 years as solely legitimate PostScript language constructs are abused.” As they note in the GitHub repo hosting their proof-of-concept code, it "makes dumpster diving obsolete".
Linux, *BSD and Mac OS users note: the bug's also exploitable via the popular Common Unix Printing System, CUPS. Source Link. Postscript security bug in CUPS. Whizzbang - definition of whizzbang by The Free Dictionary. The show revels in the fantastical, imaginative use of whizzbang technology in a competitive, funny and spectacular environment. Peter Pan will also feature mind-blowing special effects by Whizzbang 3D Productions, which will take audiences from the comfort of their seats to the depths of the ocean in a spectacular underwater 3D sequence. Kingswinford-based Jubilee Fireworks has taken top spot in Montreal's L'International des Feux - Loto Quebec: quite a mouthful, but, basically, the whizzbang world cup. Yes, even Edge: Microsoft's supposedly whizzbang super-secure web browser. Ghillie Dhu and the Dhon'ts, self-described "purveyors of Whizzbang Celtcore music," will play a St.
Almost inevitably, a whizzbang start to yesterday's trading was dominated by yet another Galileo filly reaching a blockbuster price when Nicolas de Watrigant of Mandore International outbid Hugo Lascelles at 700,000gns for a filly out of the Listed-placed Arkadina. Hyperlink. Security News, Puppy Linux. Google attiva la cifratura HSTS sui propri domini. Google ha iniziato il roll-out del protocollo HTTP Strict Transport Security, abbreviato in HSTS, sui suoi domini. Si tratta di un'implementazione rivolta al miglioramento della sicurezza in fase di navigazione.
HSTS forza i browser ad aggiornare connessioni non sicure basate su HTTP a connessioni HTTPS protette da crittografia. Google stimava di completare la procedura negli ultimi mesi dello scorso anno, ma l'operazione è stata rallentata da problematiche di natura tecnica. "Solitamente l'implementazione di HSTS è un processo relativamente basilare. Tuttavia, viste le particolari complessità di Google abbiamo avuto bisogno di un lavoro aggiuntivo di preparazione solitamente non necessario su altri domini", scrive Jay Brown sul blog Google ufficiale.
HSTS è una misura di sicurezza che può scongiurare diverse tipologie di vulnerabilità: ad esempio è in grado di proteggere gli utenti dai cosiddetti attacchi "man-in-the-middle" con tecnica di SSL-stripping. Hyperlink. Google.com. Italia al primo posto per infezioni da malware - Smartiani. Se è vero che l'Italia non si classifichi mai ai primi posti quando si parla di digitalizzazione, c'è un aspetto in cui il bel paese spicca: le infezioni da malware, per le quali detiene il primato assoluto in Europa. Check Point Software Technologies, azienda specializzata in sicurezza informatica, ha rilevato come nel primo semestre 2016 gli attacchi siano aumentati del 60% rispetto all’anno passato, così come sono drasticamente cresciute le varietà di virus utilizzate. Il dato più preoccupante, da un certo punto di vista, è però un altro: la maggior parte delle infezioni sono causate da minacce ormai conosciute, come Conficker e Hummingbad, e ciononostante l’utente medio Italiano non sa come difendersi.
In aumento anche le frodi bancarie, con il trojan statunitense Zeus che spopola nella penisola, attaccando soprattutto reti aziendali, poco protette perché più difficili da aggiornare di un singolo PC. Che ne pensate? Non è forse ora di darsi una mossa? NSA Labels Tor and Tails Users as Extremists. Fans of Tails (The Amnesic Incognito Live System) Linux operating system use it because of the well-documented security and anonymity features it provides.
The system utilizes a Tor browser, which also affords more anonymity to users while browsing sites on the web. The Linux Journal is a monthly technology magazine and news site that focuses on topics related to Linux and open source programs. Linux fans are typically outspoken about the OS, and are quick to argue the benefits with OSX and Windows users. They have developed a reputation for being champions of open source and anonymity when computing. Tails and Tor users are not only fans of the OS, but are also focused on security. The NSA recently became interested in these users’ activity, reportedly labeling Linux Journal Readers and Tor and Tails users as extremists, according to Techspot. Related: The latest tool in the NSA’s toolbox? The program flags any IP address involved in any web search for the term Tails or its meaning. La NSA adesso sorveglia gli utenti Linux e chi protegge la privacy online.
Bollati come estremisti e poi sorvegliati da vicino. È soltanto grazie alle informazioni trapelate di nascosto che si è scoperto come la potente National Security Agency abbia deciso di tenere sotto stretta sorveglianza la comunità Linux e in particolare gli utilizzatori di Tor e di Tails. Per farlo, l’agenzia spionistica con sede a Fort Meade nel Maryland (USA), avrebbe usato XKeyscore, un software per la Deep Packet Inspection.
Decidendo poi di estendere il programma alla sorveglianza di tutti gli appasionati di privacy. Il programma di sorveglianza, rivelato dal whistleblower Edward Snowden nel 2013 è stato studiato dagli esperti del Tor project e altri specialisti in sicurezza della radiotelevisione tedesca ARD, che hanno scoperto due Directory Authority Tor in Germania, a Norimberga e Berlino, sotto sorveglianza. (Visited 3 times, 1 visits today) Gli occhiali che proteggono la privacy (rendendoci invisibili) Arrivano dal Giappone gli occhiali che promettono di renderci “invisibili”. Magari non proprio a tutti, ma in realtà i Privacy Visor – questo il nome dell’innovativo visore realizzato dai ricercatori del National Institute of Informatics – sono degli occhiali davvero speciali.
Le loro lenti – che riflettono, rifrangono e assorbono la luce – non permettono infatti alle fotocamere di smartphone e tablet di mettere a fuoco il volto di chi le indossa. Grazie a questa loro peculiarità unica, sono in grado di contrastare le tecnologie per il riconoscimento facciale, proteggendo così la nostra privacy. Tecnologia e privacy Da cosa nasce l’esigenza di realizzare un paio di occhiali che impediscano alle fotocamere e in genere a tutti i software di riconoscimento facciale, di riconoscere il nostro volto?
Tanto che anche Avg, il colosso ceco specializzato in software di sicurezza informatica, ha recentemente presentato un prototipo di occhiali in grado di proteggere la nostra identità visuale. Hackers are trading millions of Gmail, Hotmail, Yahoo logins. In addition, the breach reportedly contains hundreds of thousands of German and Chinese email addresses as well as thousands of username / password combos that appear to belong to employees from US banking, manufacturing and retail companies. Hold Security apparently came upon this data directly from the hacker, who was selling the data set for the curiously low sum of less than $1. Holden instead told the hacker that he would post "favorable comments" about him in various hacker forums; that was enough to get the hacker to turn the data over.
About ten days ago, Hold Security started informing the companies affected of the data breach; the company's policy is to return stolen data to the companies affected. It's worth noting that while tens of millions of Gmail, Yahoo and Hotmail accounts were affected, the total percentage of accounts compromised compared to the total in circulation is relatively small. AIRCHAT E FLDIGI LE CHAT DI ANONYMUS | Astropatrol2450dc.it. Altro che whatsapp poco sicuro per chè i server sono controllabili. Si affaccia all’orizzonte Airchat per ogni piattaforma anche se vi consiglio una distro linux. Airchat usa una rete che si chiama Mesh usatissima da Anonymous. Per sapere cosa è Airchat leggete un articolo di Wired !!! Ora Airchat va su filo cavi audio tra PC o via radio. Un altro programma Fldigi stesso discorso un articolo chiarificatore QUI e il manuale omonimo QUI. Via radio usando modelli di walkie talkie Baofeng dette anche Pofung.
Link utili ( in italiano ) ( in inglese ) Articolo di Yankee Add to orkut. John McAfee: 'L'antivirus è morto. Io no' John McAfee è uno dei nomi più controversi dell'intera industria informatica. Secondo probabilmente solo a Kim Dotcom, lo stesso ha rilasciato una splendida intervista su Reddit in cui nonostante la sua solita schiettezza è apparso più coerente del solito. L'eccentrico milionario "ancora vivo", come lui stesso si è definito nella sessione, ha rilasciato alcuni interessanti dettagli sulla sua vita privata e pubblica. McAfee in una delle sue esternazioni più imbarazzanti, qui il video completo Quando gli è stato chiesto il motivo del suo abbandono in McAfee e cosa è andato storto dopo, il milionario ha risposto: "La società è cresciuta, è diventata grande come ogni compagnia.
Quando ho iniziato eravamo in 4 e generavamo 10 milioni l'anno. "Una volta divenuti pubblici, ho avuto 1000 capi, investitori, FTC, SEC, passavo tutto il tempo partecipando a riunioni e interviste. Cosa usa quindi McAfee per proteggersi? Hacker News. Antivirus is dead, says maker of Norton Antivirus. Antivirus is dead. So sayeth Brian Dye, Symantec's senior vice president for information security, in a weekend interview with The Wall Street Journal. The words sound shocking—Symantec and its Norton antivirus suite have been at the forefront of PC security for years and years. But don't let the stark claim fool you: Norton isn't being retired, and Dye's words merely reflect the new reality in computing protection. While detecting and protecting against malicious software installed on your computer still plays a very vital role, many of the sophisticated attacks of today still manage to penetrate PCs with antivirus programs installed.
In fact, Dye told WSJ that he estimates traditional antivirus detects a mere 45 percent of all attacks. That's not good. Read: Security Showdown 2014: 10 suites compared In other words, antivirus isn't quite dead, despite the bold words of Symantec's VP—it's still important to have AV protecting your PC. Researchers Bypass All Windows Protections by Modifying a Single Bit.
Researchers bypass protections on all Window versions. US government tells computer users to disable Java. Hyperlink. News e aggiornamenti TECNO. Security News, Puppy Linux. Cold War 2.0.