Hacker. Anonymus ha un italiano nel mirino

hacker anonymus

L’hacker ha un account twitter in cui scrive proclami sulla presa di Roma. Hacker anonymus. Sul web dà suggerimenti a chi ha difficoltà tecniche e mostra come utilizzare apparecchi informatici di spionaggio. Da oggi è uno “spiato” Il profilo dell’hacker su Twitter è @technicalisis: è l’ “hacker italiano” dell’Is, stravagante personaggio della propaganda informatica dello Stato Islamico. Addirittura secondo qualcuno, ma non ci sono conferme, ne sarebbe il capo. La notizia rimbalzata dalle agenzie, aveva indicato in un hacker italiano residente all’estero uno dei capi della comunicazione dello Stato Islamico.…

Continua a leggere

Malware spia. Germania, rilevato nel computer della cancelleria tedesca

malware spia

Malware spia. Attacco al governo federale della Germania Malware spia. A dire del quotidiano Bild è stata smascherata una “microspia” in un pc portatile di una assistente del capo del governo tedesco Angela Merkel. “Tutto sarebbe iniziato con una pendrive usb infetta dal malware spia”, racconta la Bild. Il dirigente del dipartimento di “politica europea”, in base alla descrizione del tabloid, avrebbe trasportato nella propria abitazione un documento di lavoro sul quale avrebbe poi lavorato sul computer di casa. Una volta reinstallata la chiavetta usb sul pc dell’amministrazione lo avrebbe…

Continua a leggere

Allarme sicurezza: dominano cyber crimine finanziario e spionaggio governativo

“Tutte le organizzazioni sono potenzialmente a rischio”. La sintesi confezionata da Wade Baker, Director Risk Intelligence di Verizon Business, per introdurre i risultati del Data Breach Investigations Report 2013 (di cui è uno degli autori), è esplicita. Il rischio di violazione di dati su scala globale è quanto mai reale, e lo conferma un’indagine che ha messo sotto osservazione 47mila incidenti informatici di varia natura segnalati in 28 diversi Paesi. C’è un secondo messaggio, anch’esso poco rassicurante, che emerge dallo studio, e cioè il fatto che nel 2012 lo scenario…

Continua a leggere

Guerre elettroniche. Ecco le forze Cyber armate

AAA lavoro offresi. Servono, nel giro di pochi mesi, centinaia di ingegneri informatici, esperti in sicurezza cibernetica, professionisti delle Guerre elettroniche. Anche hacker o, meglio, ex hacker. Andranno a irrobustire le strutture già esistenti della Guardia di finanza, della Polizia postale e dei servizi segreti. Non solo, da oggi in poi i supertecnici dello spazio cibernetico saranno chiamati a ricoprire ruoli decisivi nella presidenza del Consiglio e a rafforzare i Cert, i gruppi per la risposta a emergenze informatiche, dei principali ministeri e delle aziende private o a partecipazione statale.…

Continua a leggere

Internet. Il più grande attacco su internet della storia, ecco che cosa è successo

Un vasto attacco informatico colpisce Spamhaus: è un’organizzazione internazionale che compila gli elenchi dei filtri per bloccare i mittenti di email spazzatura. L’offensiva sta causando effetti a catena. E potrebbe aver rallentato la navigazione su internet in alcune regioni Le dimensioni Secondo le prime ricostruzioni l’ondata di dati ha raggiunto picchi di 300 Gigabit per secondo, equivalenti a 300 miliardi di bit al secondo. Per la Bbc è il più grande attacco informatico mai avvenuto di cui si sia a conoscenza. Potrebbe aver reso difficili le connessioni degli utenti a…

Continua a leggere

Spie vecchio stile tra Washington e Pechino

In tempi di accuse incrociate di intrusioni e attacchi informatici, l’ultimo presunto caso di spie tra Stati Uniti e Cina in ordine di tempo è invece legato al fattore umano. Certo memorie esterne e pc sono stati gli oggetti cui l’Fbi si è interessata durante l’interrogatorio di Bo Jiang, scienziato cinese al Langley Research Center della Nasa, fermato all’aeroporto Dulles a Washington mentre era in procinto di imbarcarsi su un volo di sola andata per Pechino. Secondo quanto riferito dal Washington Examiner il ricercatore cinese sarebbe sotto inchiesta per violazione…

Continua a leggere

È scoppiata la Guerra fredda digitale: basta un pc per dare vita alla “rivolta delle macchine”

Sull’enfasi non hanno risparmiato di sicuro. E più ansiogeni di così non potevano essere. Michael McCaul, congressista repubblicano del Texas presidente dell’Homeland Security Committee della Camera dei rappresentanti, ha paragonato le vulnerabilità tecnologiche a livello informatico (foto Ansa) delle infrastrutture degli Stati Uniti a quelle del sistema generale della sicurezza prima dell’11 settembre. Gli Stati Uniti sarebbero attualmente esposti ai pericoli del “jihad elettronico” annunciato l’anno scorso da Al Qaeda tanto quanto erano esposti alle aggressioni nei loro cieli e sul loro territorio che si materializzarono nel 2001.

Continua a leggere

Virus Ransomware. Europol, smantellata la rete

Virus Ransomware. L’European Cybercrime Centre, in collaborazione con le autorità spagnole, ha smantellato una associazione a delinquere che faceva leva su vari virus informatici per rastrellare denaro dagli utenti colpiti. Il meccanismo, definito “Ransomware“, era noto ed estremamente diffuso, rappresentando un’insidia ormai tanto comune quanto difficile da combattere. Il virus Ransomware funge da “sequestratore” dei file: li toglie dalla disponibilità dell’utente e tramite la crittografia li rende inaccessibili: all’utente viene quindi chiesto un pagamento a fronte del quale i file sarebbero “liberati”. Così facendo, decine di migliaia di utenti si sono…

Continua a leggere

Ecco la strategia dell’Intelligence italiana sulla cyber-security

Intelligence. La minaccia non è più solo alla sicurezza fisica, o ad uno Stato sovrano, ma al sistema Paese, all’integrità patrimoniale, industriale e ai sistemi produttivi. E’ questo lo scenario in cui deve muoversi l’Intelligence del mondo 2.0. I servizi segreti devono saper reagire a una minaccia che è diffusa e in mutazione costante, e guardarsi da azioni simili a quella di downgrading strutturale. “L’intelligence è l’unico strumento per prevenire attentati e per arrivare alla sicurezza generale”, ha spiegato l’ex ministro degli Esteri Franco Frattini, presidente della SIOI, la Società…

Continua a leggere

Hacker cinesi: ecco come fanno

Hacker. The Chinese Job. No, non è l’improbabile sequel di come lo facevano gli italiani, ma un modo di sintetizzare le azioni degli hacker cinesi, spauracchio delle aziende statunitensi delle ultime settimane. A cadere sotto i colpi dei sofisticati intrusi dagli occhi a mandorla c’è anche una società che ha fatto la storia dell’informatica, la Apple, e che per questo avrebbe potuto e dovuto difendersi meglio. Ma è davvero così difficile prevedere dove colpiranno gli Anonymous d’Oriente? Secondo Mandiant, società che ha avviato le ricerche sulle violazioni al New York…

Continua a leggere

Cina, gli 007 americani scovano il palazzo degli hacker anti-Usa.

UN PALAZZONE anonimo nell’area di Pudong, a Shanghai. E’ da là che nel normale quotidiano di un quartiere come tanti, operava APT1, la Advanced Persistent Threat, il gruppo hacker capace di penetrare nelle reti delle amministrazioni e delle aziende  statunitensi, denominato Comment Crew. Recentemente, grandi giornali statunitensi come il New York Times,  Washington Post e  Wall Street Journal hanno subito attacchi informatici importanti. A rivelarlo è un rapporto della società di cybersicurezza Mandiant, che ha monitorato le attività hacker sul territorio riconducendole poi al palazzo di Shanghai. Sul quale indagava…

Continua a leggere

Riot, un programma per spiare in Rete

Il programma per spiare in rete RIOT, gruppo Usa che si occupa di difesa, fa paura. Carpisce e ‘scheda’ dati dai social. Programma per Spiare in rete tutti movimenti della gente e prevedere i loro spostamenti futuri attraverso ciò che pubblicano sui social network: Raytheon, la quinta società al mondo che si occupa di difesa, ha sviluppato un programma per spiare in rete, in grado di intercettare chiunque pubblichi regolarmente informazioni sui propri profili privati. Si chiama Riot (Rapid Information Overlay Technology), ed è stato definito dal Guardian come il…

Continua a leggere