Anonymous afferma: nuovo attacco al Governo il 13 febbraio alle ore 13

Ritorna con un nuovo comunicato pubblico Anonymous, la famosa coalizione anonima di hacker più volte protagonista, in positivo per molti, di attacchi informatici pro-Wikileaks contro Mastercard e Visa nel mese di dicembre, rei di aver bloccato in conti del portale di Assange.

Molti di voi, specialmente chi segue con un’elevata frequenza l’attualità e tutto ciò che gira intorno, avranno sicuramente appreso la notizia (riportata anche qui su Geekissimo) dell’attacco hacker di domenica scorsa al sito governo.it, da parte di Anonymous mediante attacchi DoS (denial of service, in italiano “negazione del servizio“).

Poste Italiane Hackerata, immagini dell’home page e del messaggio al momento dell’attacco

Ieri sera verso le ore 20.00 il sito delle poste italiane è stato Hackerato. Qui sopra potete vedere lo screenshot dell’homepage come appariva al momento dell’attacco. Nell’immagine sottostante invece c’è il messaggio di benvenuto del sito, appositamente modificato dai 2 hacker che hanno defacciato il sito delle poste italiane.

Al momento la situazione sembra tornata apparentemente normale, le poste hanno rilasciato un comunicato ufficiale, dove rassicurano che tutti i dati sensibili, tra cui i dati di accesso di centinaia di migliaia di cittadini, non sono stati violati.

Quanto valgono i dati rubati su internet? Ecco un incredibile tariffario!

Criminali

Le informazioni personali di ognuno di noi, è ovvio, sono senza prezzo. Ma tutto ha un prezzo e tutto ha un mercato… anche i dati (magari rubati) del vostro conto in banca. L’ha scoperto la McAfee Avert Labs, che ha pubblicato una lista che i criminali utilizzano per acquistare e vendere numeri di carte di credito, password per il login ai conti e altri dati rubati sul Web.

Una scoperta fatta quasi per caso, quando i ricercatori sono incappati in un sito che proponeva, a un prezzo molto alto, “dati di alta qualità”. E andiamolo a vedere, allora, questo tariffario. Un conto in banca presso la Washington Mutual Bank, negli Stati Uniti, con un saldo in attivo di 14.400 dollari costa circa 600 euro, mentre un conto inglese alla Citibank con un saldo di diecimila pound costa 850 euro.

How-To: Hackare gli URL di Google nella Ricerca

nzxbcnbcvghufyweiote7879

Google, Google e ancora Google. Ultimamente se ne parla molto, di questo famoso ed apprezzato Motore di Ricerca e dei molteplici servizi Online che esso e il suo Team offrono, i quali sono continuamente a lavoro, per brevettare e mettere a punto nuove tecnologie per stimolarci ulteriormente.
Personalmente, io usufruisco di molti servizi offerti da Google, e anche del suo “Search” ovviamente, e devo ammettere che non mi delude mai, soprattutto nelle ricerche più accurate che devo compiere durante il giorno.
Beh, bando alle ciance, come si suol dire, direi di passare al dunque, e di giungere quindi al tema del post, che credo vi coinvolgerà molto.

Oggi vogliamo proporvi uno di quei piccoli ma utili tricks, che fanno la gioia di molti utenti Internet; come avrete ben capito, mi riferisco a Google, e al suo Motore di Ricerca.
Potrete ricercare i Link che appartengono alla parola chiave, dalle ultime 24 ore fino ad un anno; molto utile per filtrare i tanti risultati, ricercando così, in maniere rapida e più semplice di quella “standard”.
Ecco come fare:

Internet e sicurezza, ecco la prossima generazione dei CAPTCHA

New_captcha

I sistemi automatizzati riescono in maniera sempre più semplice a decifrare i CAPTCHA (cioè quei piccoli indovinelli – letterali o matematici – che si propongono all’utente prima di postare su un sito o di iscriversi a un servizio, per dimostrare effettivamente che davanti al computer c’è un essere umano). Il fatto è che la tecnologia avanza per tutti, e gli sforzi fatti dagli esperti in sicurezza vengono puntualmente vanificati dagli sforzi dei cracker per bucarli.

I ricercatori della Penn State University hanno sviluppato un CAPTCHA di ultima generazione, che stanno per brevettare, basato sull’intelligenza dell’utente, al quale viene proposto in due step di riconoscere – nel primo – il centro geometrico di un’immagine contenuta all’interno di un’altra immagine, e nel secondo di scegliere tra una lista di nomi quello che più si avvicina a un’immagine distorta che viene proposta. Le immagini sono state sviluppate per essere – al momento – difficilmente riconoscibili da un computer, perché sono basate su una sequenza di colori, texture e forme completamente casuale.

Le informazioni contenute sui nostri computer sono molto più a rischio di quanto pensiamo

LaptopSecurity

È allarme sicurezza per i nostri fedeli computer. Secondo alcune nuove ricerche, infatti, i dati contenuti sarebbero molto più vulnerabili di quanto pensiamo. Ad esempio: lo sapevate che è possibile recuperare abbastanza facilmente tutti i dati contenuti nella Ram? Questa sorta di “memoria volatile”, che come sappiamo tutti immagazzina i dati solo durante il funzionamento del computer, in realtà non li cancella allo spegnimento della macchina.

Alcuni dati importanti, come addirittura le chiavi che servono a decrittare i dati contenuti sull’hard-disk, vengono conservati per diversi minuti dopo lo spegnimento. La crittatura dei dati è uno dei metodi principali con i quali aziende ed enti proteggono il proprio materiale; la scoperta di questi lunghi tempi in cui le chiavi di decrittatura rimangono nella Ram sta mettendo ora in allarme numerosi esperti di sicurezza informatica.

Condannato a 9 anni di prigione il super-spammatore mondiale

Mailbox

La notizia sta facendo, piano piano, il giro del mondo. La Corte Suprema della Virginia, negli Stati Uniti, a ha condannato a nove anni di carcere Jeremy Jaynes, accusato di aver mandato milioni di messaggi di posta indesiderata ad altrettanti ignari utenti internet. Una sentenza che, sicuramente, entrerà nella storia della Rete.

La vicenda, tra ricorsi e carte bollate, va avanti già dal 2003, anno del primo arresto di Jaynes. L’accusa ha presentato la prova di 53mila messaggi e-mail illegali inviati in soli tre giorni, ma tra luglio e agosto del 2003 pare che l’uomo abbia mandato un milione di messaggi spam al giorno. La difesa, invece, ha basato le sue argomentazioni sul fatto che le leggi anti-spam emanate ultimamente negli Stati Uniti violerebbero i diritti del primo emendamento della Costituzione degli Stati Uniti, quando si tratta di anonimato.

Tredici miliardi di euro. Ecco “quanto costa”, ogni anno, la pirateria informatica in Italia

Soldi

Ogni anno solo in Italia la perdita economica causata dalla pirateria informatica si aggira intorno ai tredici miliardi di euro. La stima è stata calcolata da Assintel, l’associazione nazionale di imprese che operano nel settore dell’Ict (Information&communication technology), secondo cui il fenomeno sarebbe esploso con la diffusione di internet e dei sistemi di condivisione dei dati “peer-to-peer”.

Secondo Mario Piccinni, del nucleo di Polizia tributaria della Guardia di Finanza, “l’Italia è il primo produttore e consumatore di articoli informatici piratati in Europa e il terzo nel mondo”. L’avreste mai immaginato? Quando si parla di pirateria, non pensate semplicemente a quella su larga scala dei cd venduti da extracomunitari agli angoli delle piazze: lo scambio domestico di software, musica e film (quello, cioè, che avviene proprio con programmi peer-to-peer) rappresenta infatti il 90 per cento dell’intero “problema”.

Uk: i provider combattano la pirateria, altrimenti saranno sanzionati

Ladro

Gli internet service provider dovranno compiere azioni concrete per impedire i download illegali, altrimenti subiranno sanzioni legali. È questo il pensiero del governo inglese, dopo che alcune ricerche hanno accertato che nel paese sarebbero circa sei milioni gli utenti Adsl che scaricano illegalmente software, film e musica. Secondo quanto ha spiegato il ministro per la Cultura, una legge in materia potrebbe essere approvata, dopo le opportune consultazioni, nell‘aprile del 2009.

Contenti, ovviamente, i rappresentanti dell’industria musicale e videoludica: “Gli Isp sono gli unici nella condizione di poter produrre un vero e proprio cambio di mentalità”, ha commentato John Kennedy, capo dell’International Federation of the Phonographic Industry. Non molto d’accordo, invece, i provider stessi, secondo i quali creare una legge apposita non sarà semplice da attuare in termini di legalità, usabilità e sostenibilità economica.

Come scoprire se qualcuno accede senza permesso alla nostra casella di posta elettronica

Con gli attuali, immensi, ottimi servizi come Gmail, le nostre caselle di posta elettronica sono diventate ancora più preziose rispetto a quanto non lo fossero già qualche anno fa.

Infatti da informazioni bancarie a dati di login, passando per numeri di carta di credito ed altre informazioni più che sensibili, le e-mail sono uno dei mezzi più esposti al rischio spioni che, si sa, molto spesso hanno intenzioni tutt’altro che amichevoli nei nostri confronti.

E allora come fare a difenderci da questa serissima minaccia gratuitamente e scoprire se qualcuno accede senza permesso alla nostra casella di posta elettronica? Semplice, basta una registrazione, un file di testo ed il gioco è fatto. Provare per credere:

  1. Registrarsi gratuitamente a OneStatFree (immettendo anche nome ed URL di fantasia).
  2. Ad e-mail di conferma ricevuta, salvare sul computer l’allegato chiamato OneStatScript.txt e cancellare il messaggio (appuntando in precedenza i dati per effettuare poi il login a OneStatFree).

Come creare copie di Backup e Masterizzare DVD protetti

Purtroppo capita spesso che un DVD si danneggi e diventi illeggibile, impedendoci così di visualizzarlo, ed il modo migliore per far fronte a quest’eventualità è avere a disposizione una copia del DVD sul nostro computer, ma come fare se questo è protetto e non può essere masterizzato?

DVD Decrypter è una popolare applicazione che permette di copiare un intero DVD sul nostro hard disk, bypassando eventuali meccanismi di protezione, unico problema di questo programma è lo scarsa frequenza degli aggiornamenti (l’ultimo risale al 2005), che potrebbero renderlo incompatibile con gli ultimi DVD.
In questo caso, possiamo ricorrere a Free DVD, un utility che ha la stessa funzione della precedente ma gode di un supporto maggiore.

Il sito della AvSoft Technologies “hackerato”

Il sito della AvSoft Technologies “hackerato”

Un avviso a tutti i naviganti (sembro la signorina del 1530 ), il sito web della compagnia d’antivirus AvSoft Technologies è stato “hackerato”, defacciato, crackato ditelo come vi pare, ma in sostanza è stato inserito del codice maligno nelle pagine web, che installa un software malevolo nel vostro computer.

La sezione Download è la parte del sito della AvSoft’s S-cop, colpita, e dove risiede il codice, più precisamente è una iFrame injection, dice Robert Thompson capo dell’ufficio ricerca della software house. La tecnica consiste nell’aprire un iFrame invisibile all’utente, che reindirizza il visitatore su un altro client server, il quale tenta di installare un software maligno sul computer della “vittima”

Il modo più semplice per installare Mac Os X 10.5.1 sul proprio Pc senza Hack

Qualche tempo fa vi abbiamo spiegato come costruire un “hackintosh”, ovvero un computer sul quale poter installare il celebre sistema operativo della Apple.
Il processo era lungo e complesso, richiedeva tanta pazienza e soprattutto una grossa competenza nel campo, e comunque il risultato era in molti casi lontano dall’essere definito soddisfacente a causa di varie incompatibilità hardware riscontrabili.

Secondo Lifehacker è da oggi possibile installare Mac Os X su un qualsiasi computer con un processore Intel con la stessa facilità con cui si installa su una macchina Apple, senza agire da linea di comando; la differenza rispetto al primo metodo sta nel rendere il nostro sistema idoneo all’installazione tramite alcune modifiche BIOS.
Il computer sul quale è stato installato Mac Os X aveva le stesse caratteristiche hardware indicate nel primo post, quindi non è assicurato che il procedimento funzioni su tutti i PC Intel con SSE3 o superiori.
Va comunque precisato che installare Leopard su una macchina non Apple, pur possedendo il cd d’installazione è un operazione illegale, da eseguire a proprio rischio e pericolo.

Keylogger Hardware: la nostra privacy non è mai al sicuro

Proprio recentemente abbiamo parlato del problema dei computer “pubblici”, e di come cercare di proteggere al meglio la nostra privacy quando si è costretti ad utilizzarli.
Abbiamo visto come sia importante cercare di lasciare sul computer in cui ci troviamo meno tracce possibili, per tenerci lontano dai guai la prudenza non è mai troppa, e mai proverbio è stato più indicato.

In questo interessantissimo articolo Etechs ci parla di un accessorio tanto piccolo quanto devastante, un keylogger hardware in grado di memorizzare fino a 262,000 battute.