LinkedIn nega le accuse e preannuncia battaglia contro la class action

LinkedIn nega le accuse e preannuncia battaglia contro la class action

LinkedIn nega le accuse e preannuncia battaglia contro la class action

Il team di LinkedIn non ha alcuna intenzione di continuare ad essere additato per furto di email, account e liste di contatti dei suoi utenti motivo per il quale ha deciso, proprio nel corso delle ultime ore, di fare il punto della situazione.

Il social network dedicato al mondo del lavoro è stato infatti accusato, mediante class action, di aver approfittato dei dati raccolti dai propri utenti ottenuti passando in rassegna tutti gli indirizzi di posta elettronica dei contatti in modo tale da poter poi procedere all’invio di sollecitazioni all’iscrizione al servizio.

Il team di LinkedIn ha però affermato che quelle in questione altro non sono che accuse prive di merito e che la giurisprudenza avrà presto il dovere si smontarle in sede di giudizio.

LinkedIn: sotto accusa per furto di email, account e liste di contatti

LinkedIn: sotto accusa per furto di email, account e liste di contatti

LinkedIn: sotto accusa per furto di email, account e liste di contatti

Dopo il caso, risalente allo scorso anno, della fuga di milioni di password rubate su LinkedIn nel corso delle ultime ore la questione sicurezza degli utenti e dati d’accesso è tornata a farsi sentire a gran voce seppur sotto altra veste.

Il noto social network dedicato al mondo del lavoro è stato infatti citato in giudizio negli Stati Uniti da vari utenti che hanno accusato la società di essersi appropriata senza autorizzazione delle loro identità virtuali a scopi di marketing, di aver poi hackerato gli indirizzi di posta elettronica e, infine, di aver scaricato la rubrica dei contatti.

La denuncia è stata depostaita presso una corte californiana. Gli utenti coinvolti nella causa chiedono che il social network venga obbligato, in futuro, a non compiere più violazioni del genere. Gli utenti chiedono inoltre un rimborso corrispondente ai ricavi che l’azienda ha ottenuto utilizzato i dati finiti nell’occhio del ciclone.

Windows Store Windows 8 app trial craccate

Windows Store, un tool di hacking trasforma le app Windows 8 da trial a complete

Windows Store Windows 8 app trial craccate

Dopo la notizia della possibilità di attivare regolarmente qualsiasi copia di Windows 8 sfruttando i product key ottenibili con la promozione inerente Windows Media Center si torna ora a parlare ancora una volta di pirateria, del nuovissimo sistema operativo di casa Redmond e delle applicazioni ad esso dedicate.

Stando a quanto emerso durante le ultime ore sembra infatti che qualcuno sia riuscito a superare la protezione del Windows Store per cui sfruttando un apposito tool di hacking noto come Wsservice_crk, disponibile in rete dalla fine del mese di ottobre e recentemente aggiornato dal suo sviluppatore, è possibile scaricare applicazioni in versione trial dallo store digitale di Windows 8 e trasformarle poi in versioni complete e perfettamente funzionanti mediante un unico e rapido click.

Su Windows Store sono disponibili numerose applicazioni, alcune gratuite, altre a pagamento ed altre ancora utilizzabili sotto forma di trial, di versioni di prova, perfettamente funzionanti per un arco di tempo massimo pari a 7 giorni oltre i quali è eventualmente possibile effettuarne l’acquisto per poterle continuare ad impiegare.

Grazie alla messa online delle applicazioni in versione trial gli sviluppatori hanno la possibilità di attirare un maggior numero di utenti poiché, appunto, in tal modo hanno l’opportunità di sperimentare le funzionalità di una data app.

Tale caratteristica si è però rivelata una potente arma a doppio taglio.

Dropbox attacco hacker

Dropbox, confermato l’attacco hacker: in arrivo nuove misure di sicurezza

Dropbox attacco hacker

Circa due settimane fa aveva iniziato a diffondersi in rete la voce facente riferimento ad un possibile attacco hacker ai danni di Dropbox.

Sino a questo momento, però, non era stato fornito alcun dettaglio a riguardo: l’azienda, infatti, si era limitata soltanto a spiegare che le attività di analisi e di investigazione erano in corso e che non era stata ancora rilevata alcuna operazione non autorizzata effettuata sull’intera piattaforma.

Da poche ore a questa parte, invece, il team di Dropbox ha confermato, mediante la pubblicazione di un apposito post sul blog ufficiale, quelli che erano i sospetti iniziali: un gruppo di hacker sconosciuti ha rubato nomi utente e password degli utenti di siti web di terze parti e, successivamente, hanno provato ad accedere agli account Dropbox servendosi delle credenziali in questione.

Utenti Dropbox colpiti dallo spam: violata la sicurezza del servizio?

A partire da lunedì scorso numerosi utenti Dropbox, così come emerso sul forum ufficiale dello stesso, hanno iniziato a lamentare l’arrivo di una gran quantità di messaggi di spam, di comunicazioni indesiderate dirette verso gli account di posta elettronica specificati in fase di registrazione al celebre servizio di cloud storage.

Il sospetto degli iscritti al servizio che qualcosa non sia andato per il giusto verso sui server Dropbox è stato poi confermato dal fatto che numerosi utenti hanno spiegato di aver impiegato l’indirizzo di posta elettronica bersagliato dai messaggi di spam solo e soltanto per poter effettuare la registrazione al servizio.

Trattasi, nello specifico, di utenti europei ed i primi casi pare siano stati segnalati in Germania, in Olanda e in UK.

I messaggi di spam, inoltre, sono tutti nella lingua dell’utente proprietario della casella di posta elettronica.

NVIDIA attacco hacker forum ufficiale

Nvidia, attacco hacker al forum ufficiale

NVIDIA attacco hacker forum ufficiale

Proprio pochi giorni fa Yahoo! ha subito un attacco hacker rivendicato dal gruppo D33D consequenzialmente al quale anche le credenziali di numerosi utenti Gmail, Hotmail e AOL sono state messe a rischio.

In contemporanea anche il forum Phandroid ha fatto sapere di essere stato soggetto ad un attacco hacker che ha portato alla fuga di dati quali e-mail ed indirizzi IP relativi a ben 1 milione di utenti.

Da poche ore a questa parte, invece, il forum ufficiale di Nvidia, l’azienda nota per la produzione di processori grafici, schede madri e, in linea generale, di prodotti multimediali per computer e consolle, pare sia stato soggetto ad alcune attività sospette che hanno portato in maniera praticamente fulminea all’apertura di un’indagine interna.

Dopo aver sospeso l’operatività del foum è stato infatti possibile apprendere che soggetti terzi non autorizzati sono riusciti ad accedere ai dati di svariati utenti iscritti al forum entrando quindi in possesso di username, indirizzi di posta elettronica, password e varie altre informazioni pubbliche che erano state inserite nella sezione Su di me.

Nello specifico pare che siano ben 390 mila gli account compromessi, tra forum ufficiale, Nvidia Developers Zone e Nvidia Research.

Il battito cardiaco sarà la password perfetta e a prova di hacking

Password battito cardiaco

Proteggere informazioni sensibili e l’accesso a specifici servizi potendo contare su una password estremamente sicura e che, al contempo, che possa essere ricordata senza troppi problemi non è poi così semplice come potrebbe sembrare e, tenendo anche conto dei tempi che corrono, cercare di preservare nel miglior modo possibile l’accesso ai propri dati risulta di fondamentale importanza.

L’utilizzo della “crittografia biometrica” potrebbe però porre rimedio in maniera tanto semplice quanto, al tempo stesso, sicura a tale situazione.

Infatti, pur essendo ancora lontano dal sistema di password corporali annoverato nelle previsioni tech fatte da IBM per i prossimi cinque anni, i ricercatori dell’Università Chung Hsing di Taichung hanno comunque messo a punto un interessante sistema mirante in tale direzione.

Leggendo il battito cardiaco proveniente da un elettrocardiografo collegato al palmo della mano i ricercatori hanno sfruttato il ritmo univoco del muscolo cardiaco per ottenere una password segreta che non può essere ripetuta in alcun modo ed utilizzabile per la protezione dei dati archiviati su computer.

Procura di Como: “Sfrutteremo le doti informatiche di questo ragazzo per combattere la pedofilia sul web”

2009-02-27_213558

Già, il titolo è alquanto intrigante ma molto adatto a quella che è la tematica del post in questione: un ex-hacker Romeno sarebbe stato ingaggiato dalla polizia di Como per aiutare a contrastare la pedofilia sul web.

Davvero incredibile la notizia riportata dal Corriere della Sera nella quale viene spiegato che appunto Gabriel Bogdan Ionescu -tutt’ora sta scontando una pena di 3 anni per aver truffato dei conti Poste attraverso un complesso programma sviluppato da lui stesso– aiuterà le autorità nell’impresa descritta precedentemente.

I pirati snobbano Windows Vista, Microsoft non perde occasione per elogiarsi

Cari lettori, l’argomento di oggi è molto interessante. Occorre esporre brevemente un paio di concetti prima di presentare la notizia. Intorno al 1950, secondo alcune fonti etimologiche, veniva coniato negli USA il termine hacker. Una definizione approssimativa di hacker potrebbe essere “colui che sfida le limitazioni poste da un problema“, sebbene non sia proprio esaustiva. In ogni caso, l’hacker si occupa di aggirare limitazioni ed opposizioni usando la mente, per puro scopo ludico e costruttivo. Il campo di maggiore utilizzo di questo termine è senza dubbio l’informatica. Purtroppo, però, verso gli anni ’80, il quarto potere generalista ha brillantemente confuso l’opinione pubblica riguardo questo vocabolo.

Come aggiornare il proprio Hackintosh a Mac OS X 10.5.3

Da bravi geek ricorderete sicuramente la nostra guida su come installare Mac OSX Leopard su un PC, un qualcosa per anni rimasto nel cassetto dei sogni di moltissime persone ed ora, grazie alla migrazione dei computer Apple verso i processori Intel, diventato finalmente realtà, seppur con qualche “fastidio” che non ne rende agevolissimo l’utilizzo quotidiano prolungato nel tempo.

Tanto per fare l’esempio più eclatante, utilizzando un Hackintosh è impossibile aggiornare automaticamente il proprio sistema, almeno se non si desidera andare incontro a vere e proprie catastrofi informatiche che necessitano solo di un bel formattone per sistemare il tutto. Ed allora rimbocchiamoci subito le maniche e vediamo insieme come aggiornare il proprio Hackintosh a Mac OS X 10.5.3.

Nuove tecniche di Phishing via mail, prestate sempre la massima attenzione

Con la diffusione di internet e l’allargamento della gamma di servizi fruibili direttamente dal web, si sono sviluppate sempre maggiormente le truffe a danno degli utenti più inesperti.
Una delle tecniche più utilizzate è quella del Phishing, letteralmente spillaggio, che si avvale di tecniche di “Social Engineering” per ottenere l’accesso o informazioni personali o riservate finalizzate al furto d’identità, soprattutto con l’ausilio di messaggi di posta elettronica fasulli.

Penso che ognuno di voi abbia ricevuto almeno una volta e-mail da presunti servizi bancari online nelle quali veniva richiesta la conferma dei dati personali, resa necessaria da danni al database centrale o a semplici controlli, per evitare la definitiva cancellazione dell’account o addirittura perdite sul conto corrente.

Proprio la loro eccessiva diffusione, coadiuvata da un ottimo lavoro di informazione portato avanti da internet e dai media, ha reso questa tattica sempre meno efficiente.
I cosiddetti “phisher” hanno saputo volgere questa situazione a loro favore.

Il modo più semplice per installare Mac Os X 10.5.1 sul proprio Pc senza Hack

Qualche tempo fa vi abbiamo spiegato come costruire un “hackintosh”, ovvero un computer sul quale poter installare il celebre sistema operativo della Apple.
Il processo era lungo e complesso, richiedeva tanta pazienza e soprattutto una grossa competenza nel campo, e comunque il risultato era in molti casi lontano dall’essere definito soddisfacente a causa di varie incompatibilità hardware riscontrabili.

Secondo Lifehacker è da oggi possibile installare Mac Os X su un qualsiasi computer con un processore Intel con la stessa facilità con cui si installa su una macchina Apple, senza agire da linea di comando; la differenza rispetto al primo metodo sta nel rendere il nostro sistema idoneo all’installazione tramite alcune modifiche BIOS.
Il computer sul quale è stato installato Mac Os X aveva le stesse caratteristiche hardware indicate nel primo post, quindi non è assicurato che il procedimento funzioni su tutti i PC Intel con SSE3 o superiori.
Va comunque precisato che installare Leopard su una macchina non Apple, pur possedendo il cd d’installazione è un operazione illegale, da eseguire a proprio rischio e pericolo.