Gmail: quando gli hacker cinesi spiano la posta

Scritto da Spiare.com • Lunedì, 4 ottobre 2010 • Commenti 0 • Categoria: Sorveglianza Informatica

Non ci stancheremo mai di ripeterlo, si tratta di cracker (informatici criminali e senza scrupoli) e non di hacker (padri dell'informatica e linfa vitale di questa scienza) quelli che starebbero "spiando" le Gmail, ovvero le buche delle lettere più diffuse del terzo millennio. Il fatto che usiamo la parola hacker nel titolo è perché i sistemi automatici di posizionamento potrebbero mettere questa notizia tra i prodotti da forno se scrivessimo cracker, ma l'intelligenza artificiale è quella che passa al convento. Secondo "threatpost.com", meglio conosciuto come le news del famoso antivirus e firewall Kaspersky, Google starebbe avvisando i suoi utenti con un messaggio automatico il quale dice che il proprio account potrebbe essere stato visitato recentemente dalla Cina. Chi trova questo messaggio all'interno della sua Gmail potrebbe essere "attenzionato" da una squadra di cracker cinesi che spiano all'interno della sua posta.


>>Continua a leggere "Gmail: quando gli hacker cinesi spiano la posta"

3934 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

MINIERA DI DATI ONLINE

Scritto da Spiare.com • Venerdì, 23 luglio 2010 • Commenti 0 • Categoria: Sorveglianza Informatica

Ogni spy-story che si rispetti prevede almeno una particina all'immancabile pirata informatico, abile al punto di dribblare qualunque protezione e di arrivare in un attimo al cuore dei più impenetrabili misteri. Hacker, cracker e così a seguire: la popolazione dell'underground computing (ovvero lo strato sotterraneo della civiltà digitale) è razza estremamente interessante per chi vuole entrare in possesso di informazioni che per altre vie risultano inafferrabili. La lezione di Ulisse alle porte di Troia ha trovato da sempre fertili applicazioni nel contesto informatico: i "trojans", vale a dire programmi apparentemente utili che al loro interno custodiscono istruzioni letali, sono uno dei metodi maggiormente efficaci per accedere a un sistema informatico, prenderne il controllo, acquisire le informazioni cui si dà la caccia, predisporre l'invisibile invio telematico di ogni eventuale modifica-variazione-novità possa verificarsi nell'archivio elettronico e di qualsiasi documento che – creato successivamente – possa avere caratteristiche o contenuti corrispondenti a quanto si sta cercando.


>>Continua a leggere "MINIERA DI DATI ONLINE"

2313 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Programmi hacker: una vastissima raccolta per tutti gli usi

Scritto da Spiare.com • Martedì, 15 giugno 2010 • Commenti 0 • Categoria: Internet e sicurezza

L’hacker informatico, rispetto a qualche anno addietro, è diventato un personaggio meno “misterioso”: le campagne mediatiche generate nei primi anni di sviluppo della rete ne avevano  agli occhi di tutti un criminale in grado, seduto davanti al proprio computer, di poter scatenare le guerre ed accedere ad ogni tipo di dato.L’hacker è un semplice esperto informatico in grado, dotandosi con mezzi hardware e software adeguati, e soprattutto di una conoscenza fuori dal comune, di compiere operazioni bypassando ed eludendo  le limitazioni che vengono comunemente imposte. E’ bene inoltre distinguere la figura dell’hacker, appassionato di conoscenza con il cracker, colpevole spesso di operazioni illegali o criminose in rete.In questo post, vi indicheremo una lunga catalogazione di programmi hacker in grado di compiere operazioni straordinarie.


>>Continua a leggere "Programmi hacker: una vastissima raccolta per tutti gli usi"

6824 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Finto hacker per un giorno con il kit fai-da-te

Scritto da Spiare.com • Lunedì, 14 giugno 2010 • Commenti 0 • Categoria: Internet e sicurezza

Leggerete quest'articolo in pochi minuti. Nello stesso tempo un cracker (la versione cattiva degli hacker) potrebbe portare a compimento una delle sue azioni più remunerative: svuotare, sino a raggiungere il plafond, una vostra carta di credito.

Ora, se siete convinti che questa attività sia nelle possibilità esclusive di nerds incalliti e criminali iperspecializzati, forse vi sbagliate.

E se pensate che i vostri computer siano al sicuro (perché tanto in memoria avete poca roba), peccate quantomeno di eccesso di fiducia. La nemesi che ha il compito di compensare il vostro atto fideistico prende il nome di Zeus (ma ce ne sono tanti altri).


>>Continua a leggere "Finto hacker per un giorno con il kit fai-da-te"

2644 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Allarme sicurezza per i file Pdf

Scritto da Spiare.com • Martedì, 6 aprile 2010 • Commenti 0 • Categoria: Internet e sicurezza

Adobe e FoxIt stanno investigando su un nuovo pericolo legato ai file Pdf, che potrebbe consentire l’esecuzione di eseguibili embedded, ma senza exploit di vulnerabilità.

La tecnica di hacking infatti non passerebbe attraverso la scoperta di falle.


Una demo del nuovo “PDF hack” mostra come un cracker (hacker malevolo) potrebbe sfruttare tecniche di social engineering per lanciare attacchi di esecuzione di codice se un utente si limita ad aprire un file PDF confezionato.

Il ricercatore Didier Stevens ha creato un file proof-of-concept PDF per dimostrare come un file eseguibile possa essere lanciato direttamente da Adobe Reader o FoxIt senza l’uso di una vulnerabilità.


>>Continua a leggere "Allarme sicurezza per i file Pdf"

3416 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Hacker di giorno, cracker di notte

Scritto da Spiare.com • Giovedì, 25 marzo 2010 • Commenti 0 • Categoria: Internet e sicurezza

Sul nome di Albert Gonzalez sfuma il confine tra hacker e cracker. Dr. Jekyll di giorno e Mr. Hyde di notte, sempre e comunque in segreto, Gonzalez passava dai servizi patriottici alle truffe più becere, agendo contemporaneamente sotto la doppia identità di informatore segreto e truffatore.

La sua storia era già passata su Webnews in occasione della prima sentenza, ma ora l'apertura delle documentazioni lascia trapelare nuovi romanzeschi risvolti.Albert Gonzales è stato dichiarato colpevole. Per lui è stata richiesta una detenzione di 25 anni per aver portato a segno alcune delle truffe più estese degli Stati Uniti, tutte azioni volte a raccogliere dati relativi a carte di credito o altre informazioni sensibili.

La difesa chiede al contrario un massimo di 15 anni, evidenziando la posizione secondaria dell'assistito in alcune iniziative e ricordando come l'indiziato non abbia mai attaccato strutture governative né abbia lanciato infezioni o creato danni collaterali.


>>Continua a leggere "Hacker di giorno, cracker di notte"

2303 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!