Tag: Sicurezza
Pwn2Own, 65mila dollari per chi “buca” Safari
Annunciate date e regolamento dell’annuale Pwn2Own, una sorta di competizione per hacker al fine di scoprire vulnerabilità zero day. Premi per chi "buca" Explorer, Firefox, Flash, Adobe Reader. Chi buca Safari riceverà 65mila dollari
Sicurezza delle password utente: il sito Apple al primo posto
Uno studio su 100 siti di commercio elettronico statunitensi ha esaminato quanto questi fanno per salvaguardare le password degli utenti. Primo posto Apple con un punteggio di 100 su 100, al secondo Microsoft con 65 su 100.
Servizi Cloud, Microsoft chiede regole ai governi
Lo scandalo datagate preoccupa Microsoft che studia iniziative per offrire servizi cloud su server collocati all'infuori degli Stati Uniti. Molti ritengono che la mossa a poco servirebbe: come dimostrato, l'NSA è stata in grado di spiare governi e società al di fuori degli USA
Malware, in circolazione una variante di OS X/Crisis
Individuata una variante del trojan “Crisis”: circola in un file denominato "Frantisek", nome che nei paesi dell'Europa dell'Est equivale a Francesco. Se viene installato crea una backdoor, rileva la posizione dell’utente e cattura schermate
Pirati attaccano TV e frigoriferi smart: trasformati in botnet per l’invio di spam
Rilevato il primo attacco hacker che prende di mira smart TV e altri dispositivi connessi. Alcuni pirati sono riusciti a violare una serie di device connessi a internet installati nelle case, come televisori e frigoriferi, trasformando gli elettrodomestici smart in piattaforme per l'invio di spam
Fine supporto di Windows XP, un problema anche per Bancomat e Pos
Dopo l'8 aprile 2014 il supporto tecnico per Windows XP non sarà più disponibile, inclusi gli aggiornamenti automatici per la sicurezza che aiutano a proteggere i computer. Un problema per circuiti di prelievo e simili.
Un gruppo hacker: «Violato database di Apple»
Un gruppo di hacker sostiene di avere con successo trafugato informazioni dal sito di Apple. Ma le prove fornite sono molto sospette e tutta la vicenda potrebbe essere una messinscena per attirare l’attenzione dei media da parte di una realtà che aveva già fatto un annuncio simile, poi tornando sui suoi passi, in recenti disservizi di Dropbox
Hackerati l’account Twitter e il blog di Skype
Il Syrian Electronic Army ha hackerato l'account Twitter e il blog di Skype: "Non utilizzate le e-mail di Microsoft (hotmail, outlook) controllano i vostri account e vendono i dati ai governi".
Apple: “Nessun accordo con la NSA”
Apple respinge i sospetti del ricercatore Jacob Appelbaum in merito a una presunta collaborazione al programma denominato Dropoutjeep sviluppato nel 2008 e che avrebbe permesso alla NSA di estrarre dati da dispositivi iOS.
NSA: tecniche e software per controllare iPhone a distanza
Secondo un esperto di sicurezza informatica già nel 2008 la NSA era in grado di installare malware in iPhone per controllare a distanza file, SMS, email, attivare il microfono e la fotocamera, localizzare l’utente e molto altro ancora. Con o senza l’aiuto di Apple
Der Spiegel: ecco come l’NSA spia reti, computer e smartphone nel mondo
Grazie a due unità speciali la NSA statunitense è in grado di controllare e spiare computer, dischi fissi, router, server, singoli smartphone e molto altro ancora. Superate le protezioni nei prodotti di BlackBerry, Cisco, Juniper Networks, Huawei, Seagate, WD e altri marchi ancora
Crimini informatici, cinque previsioni per il 2014
Secondo esperti nel settore sicurezza, l’eCrime si concentrerà nel 2014 nel furto dei dati dei dispositivi mobili. Gli appassionati di calcio saranno altresì nel mirino dei cyber criminali: si aspettano campagne di spam e frodi mirate che potranno, per esempio, offrire falsi biglietti per le partite.
Truffe on line, 13 siti sequestrati in Italia
Individuato in Italia un gruppo di persone che realizzava siti truffa per il commercio online di prodotti hi-tech. 3 arresti, 4 denunce e 13 siti sequestrati. Rubati 4 milioni di euro.
I vecchi Mac con iSight potrebbero spiarci a nostra insaputa
Due ricercatori hanno individuato un metodo che permette su vecchi MacBook e iMac con iSight integrata di attivare la webcam senza attivare il LED che ne indica il funzionamento. Apple dovrebbe aggiornare il sistema operativo per impedirlo
Apple e i big ICT sollecitano la riforma della sicurezza nell’incontro con Obama
Alla vigilia dell'incontro tra il Presidente USA Barack Obama e i rappresentanti delle principali società ICT il focus era puntato sull'iniziativa Healthcare.gov. In realtà le dichiarazioni rilasciate dopo l'incontro confermano che i Big hanno sollecitato la riforma delle policy di sorveglianza, sicurezza e spionaggio della NSA
MisoSMS, nuovo malware per Android ruba messaggi SMS
Un nuovo malware per Android denominato MisoSMS sta scatenando il caos in Cina sulla piattaforma Android rubando messaggi e inviandoli a un centro di comando e controllo. "Una delle più grandi botnet di tutti i tempi" secondo chi sta indagando sul problema.
IBM nega il coinvolgimento nel progetto PRISM
IBM respinge le accuse di voler celare le perdite finanziarie in Cina connesse alla collussione con la National Security Agency nel progetto PRISM. Insinuazioni "pretestuose e false" dichiara Big Blue che nel frattempo si è aggiudicata un contratto record da 115 milioni di dollari con la Commissione europea per la fornitura di server e servizi
Windows XP sarà una minaccia per il web nel 2014, parola di Microsoft
Microsoft prova ad anticipare le possibili minacce web per il 2014. Una di queste è sorprendente poiché fa riferimento al suo sistema operativo più diffuso: Windows XP. La società avvisa chi continua a usare questa “piattaforma creata il secolo scorso” che essa diventerà sempre più vulnerabile con conseguenti rischi per la sicurezza e virus.
Tim Cook e altri big dell’IT alla Casa Bianca da Obama
L'amministratore delegato di Apple e altre decine d’importanti dirigenti di aziende IT USA da Obama per discutere delle loro preoccupazioni dopo quando emerso dallo scandalo sulla sorveglianza delle comunicazioni da parte della NSA.
Vinci BitCoin: lo scherzo in Rete che azzera i Mac
Sul forum di 4Chan è apparsa un'immagine con un "comando segreto" che permetterebbe di ottenere BitCoin sul proprio Mac. Il comando in questione in realtà ha conseguenze nefaste e non fa altro che cancellare tutti i file importanti, rendendo il computer inutilizzabile
AVG AntiVirus for Mac: tripla protezione per i computer della Mela
AVG AntiVirus for Mac è il primo software per i computer della Mela rilasciato dallo sviluppatore di uno dei più noti e apprezzati antivirus del mondo PC. Offre "tripla protezione" in grado di rimuovere eventuali minacce per Mac, Windows e dispositivi mobile
Esperti italiani scoprono falla in Mental Ray: server farm a rischio
Due esperti di sicurezza informatica italiani hanno scoperto una vulnerabilità in Mental Ray, software di rendering usato in diverse server farm di Hollywood per effetti speciali e cinema. La falla permetterebbe agli attaccanti di prendere possesso di una render farm, iniettando codice malevolo da remoto
FreeBSD non si fida del generatore di numeri random di Intel
Nelle future versioni di FreeBDS sarà integrato un generatore di numeri casuali che non si appoggia ai processori. Secondo Edward Snowden, Intel e Via Technologies hanno integrato delle backdoor nelle CPU su richiesta della NSA. FreeBSD è un sistema operativo derivato da Unix il cui framework è adottato anche da Apple con OS X
Rubate oltre 2 milioni di password Facebook, Google e Twitter
Oltre 2 milioni di log-in e password di Facebook, Google e Twitter e altri servizi sono state rubate online grazie ad un malware di keylogging: l'attacco hacker potrebbe essere ancora in corso
Obama non può usare iPhone per motivi di sicurezza
Il presidente degli Stati Uniti Barack Obama usa un BlackBerry dal 2007, unico dispositivo certificato per l'uso presso la residenza ufficiale e il principale ufficio. L'iPhone è usato dai dipendenti del Pentagono e altre agenzie governative.
Nuovo virus per Linux infetta gli apparecchi domestici
È in circolazione un virus per Linux che attacca dispositivi di rete come router, decoder e altri oggetti appartenenti a quella che è definita “l’internet delle cose”. “Linux.Darlloz”, questo il nome del malware, attacca i web server Linux con engine PHP e sfrutta una vulnerabilità nota da tempo
Gli smartphone Nexus 5 vulnerabili a un attacco via SMS
Sugli smartphone Google Galaxy Nexus, Nexus 4 e Nexus 5 con varie versioni di Android 4.x, compreso il nuovo Android 4.4 "KitKat" è presente una vulnerabilità che permette di bloccare i dispositivi inviando SMS ad hoc.
Genitori, meno della metà usano app per proteggere i figli dal web
Uno studio F-Secure evidenzia come nel mondo meno della metà dei genitori sfrutta software per l’utilizzo sicuro di internet sui computer dei figli, ancora meno sui dispositivi mobili dei ragazzi. Ecco le funzioni disponibili in OS X e iOS per la sicurezza dei minori e le funzioni del browser Child Safe per iOS
Adobe: «sul caso hacker abbiamo perso tempo»
Dopo il furto dell’archivio cifrato con username e password dal sito Adobe, la software house non ha avvisato tutti gli utenti ma ha preferito notificare prima gli utenti attivi. L’avviso agli utenti non attivi (in alcuni casi arrivato dopo un mese) è però importante in quanto questi potrebbero utilizzare lo stesso ID utente e la stessa password su altri siti Web.
PlayStation 4 e Xbox One, attacchi scam
Hanno da poco debuttato le nuove console di Sony e Microsoft e già sono state scoperte le prime truffe online che sfruttano il successo delle piattaforme di gaming.
Furto password Adobe, anche Evernote avvisa: “Attenti al vostro account”.
Evernote ha individuato nell’archivio sottratto ad Adobe username uguali a quelli sfruttati per accedere ai suoi servizi. La società invita a prestare cautela e cambiare password se queste sono uguali a quelle usate per accedere ai servizi Adobe.
Yahoo cifrerà tutte le comunicazioni nel 2014
Yahoo cifrerà tutte le mail e le comunicazioni interne usando certificati RSA con chiavi a 2048 bit. Anche Google si adegua. Le mosse delle due aziende sembrano una risposta alle discusse attività di sorveglianza della National Security Agency