
Anonymous Italia viola (forse) i server del governo italiano
Il gruppo di hacktivist che fanno capo al gruppo Anonymous Italia sostengono di aver violato numerosi server istituzionali italiano tra cui: Ministero dell’Interno e Ministero della Difesa. Sul blog ufficiale del gruppo è possibile scaricare due file all’interno dei quali sono presenti vari tipo di file. Sul blog non ci sono dettagli di come sia stato svolto l’attacco, tuttavia si ipotizza che i dati siano stati sottratti da una casella email privata di un agente della Polizi

I mercati neri del Dark Web vendono l'accesso remoto a PC aziendali per soli 3 dollari consenten
I fornitori di servizi nel dark web stanno ora vendendo l'accesso remoto a computer aziendali per una somma che varia da un minimo di 3 dollari ad un massimo di 10 dollari. I mercati del dark web hanno iniziato a vendere sempre più credenziali dei server RDP (Remote Desktop Protocol) imprudentemente esposti in internet, che consentono agli hacker di spiare e rubare dati dalle aziende senza utilizzare malware. Nel caso di PC Windows, gli RDP potrebbero consentire agli hacker d

Hacker a caccia di dati negli uffici: presi di mira studi legali, notai e hotel. E ora come si mette
L’obiettivo sono diventati i computer che custodiscono segreti, dati preziosi, unici ed estremamente riservati, come contratti, estratti conto, visure, due diigence, dati giudiziari, cause, etc etc. Sono stati bloccati da un ransomware ed ora gli intrusi hanno rivendicato l’agguato con un’email e il consiglio-ordine di pagare un riscatto per ottenere la chiave d’accesso e sbloccare il malware. Cosa si farà quando si riceverà questa sgradita "visita" (fisica o digitale) e si d

L'utilizzo di credenziali deboli ha permesso ad un gruppo di hacker di recuperare critiche infor
Dopo il disservizio creato da Wind ai propri clienti, anche un'azienda che collabora con il Dipartimento della Difesa australiano si è resa colpevole di utilizzare credenziali deboli o di default nei propri apparati. Questa società, di cui ancora non si conosce il nome, opera nel settore aerospaziale con una cinquantina di dipendenti e si è vista sottrarre 30 GB di dati tecnici riservati e critici riguardanti i caccia F-35, gli aerei di sorveglianza P-8 Poseidon, alcune navi

Sembra che Kaspersky abbia spiato gli USA per conto della Russia e che gli israeliani (infiltrati) c
Secondo quanto riportato da media statunitensi, gli hacker di stato russi che avrebbero sottratto dati riservati dell’NSA sarebbero stati individuati dall’intelligence israeliana, che aveva a sua volta violato i sistemi di Kaspersky Labs. La posizione dell’azienda russa diventa ancora più critica. E' ovvio che si dovrebbe sentire anche l'altra campana per tentare di ricostruire quello che realmente è accaduto... Articolo: Reuters #espionage #hacking #government #criticalinfra

Attraverso comandi spediti via ultrasuoni si può prendere il controllo degli assistenti vocali come
Un gruppo di ricercatori cinesi ha scoperto che si possono spedire comandi ai software di assistenza vocale dei dispositivi attraverso ultrasuoni, non udibili dagli esseri umani (da questo il nome Dolphin Attack). Basterebbe quindi avere un dispositivo elettronico in grado di emetere frequenze degli ultrasuoni, acquistabile facilmente a pochi dollari. Attualmente i ricercatori hanno dichiarato di aver condotto con successo attacchi verso 7 dei più popolari software di riconos

Bucate da hacker russi e cinesi le "difese" del ministero degli Esteri e della Rappresenta
L'offensiva cyber sembra essere durata dal 2013 al 2016 e ha consentito di accedere ad informazioni militarie politiche relative al personale diplomatico, alti vertici compresi. Il primo attacco (malware Uroburos del gruppo russo Apt 28 distribuito via link malevolo in mail di spear phishing) è stato condotto su cinque postazioni della nostra Rappresentanza a Bruxelles ed ha consentito di agli hacker di annidarsi all'interno della rete: durante l'intero periodo sono poi stati

Scoperto pericoloso malware in grado di interrompere l'erogazione di energia elettrica
Dopo il disastroso blocco della centrale elettrica Ucraina, ricercatori scoprono la presenza nel mercato hacking di un pericoloso malware (chiamato Industroyer o CrashOverRide) che colpisce i sistemi di controllo industriali causando potenzialmente blackout. Tale malware è considerato il più pericoloso dopo Stuxnet e a differenza di quest'ultimo, non sfrutta vulnerabilità di un preciso software. Si basa su quattro protocolli di comunicazione industriale utilizzati in tutto il

A disposizione sofisticati malware as-a-service per piattaforme Mac
Solo perchè si utilizza un Mac non vuol dire che si può vivere sonni tranquilli: stanno crescendo in maniera rilevante i malware per i dispositivi Apple e cominciano anche ad essere venduti as-a-service così da renderli utilizzabili anche senza bisogno di skill tecnici. Uno di questi è MacSpy, della categoria Malware-as-a-Service (Maas), che una volta acquistato viene scaricato via rete tor (quindi in forma totalmente anonima) insieme alle istruzioni di utilizzo (davvero molt

Scoperto nuovo malware per Mac che sniffa il traffico https ed ha zero rilevazioni su VirusTotal
Una ricerca McAfee Labs descrive uno scenario per gli utenti Mac non più sereno come un tempo: il 2016 ha visto un incremento degli attacchi malware sulla piattaforma del 744% e i ricercatori hanno rilevato 460,000 malware per Mac, costituenti solo una piccola parte di quelli rilevati a livello mondiale o ancora non rilevati. A sottolineare maggiormente l'andamento, un team di ricercatori CheckPoint ha scoperto un nuovo malware per Mac (chiamato DOK) che affligge tutte le ver