Hacker viola email degli eurodeputati di Strasburgo: «Ecco quanto è facile spiarci»

attacco-hacker-microsoft

attacco-hacker-microsoftE’ stata una beffa, più che una vera intromissione. Per far vedere quanto è inefficace la sicurezza informatica delle email dei membri del Parlamento europeo, un pirata informatico “etico” ha rubato le password di 6 deputati europei e di 8 assistenti introducendosi all’inetrno della loro casella postale. Aiutandosi con un pc portatile di basso cost ed una scheda wifi.

<< Una passeggiata >> ha detto l’hacker al sito Mediapart che tratta giornalismo investigativo, che ha divulgato la notizia. << Con un collegamento ad internet chiunque è in grado di farlo>>.

Pc e smartphone a rischio, l’esperto di controspionaggio: “Connettetevi ad Internet solo quando necessario”

smartphone cancellare non basta 9734.jpg 415368877
smartphone  cancellare non basta 9734.jpg 415368877E’ da qualche tempo che sul Web non si sente più parlare di sicurezza informatica. Un tempo gli allarmi virus erano all’ordine del giorno, mentre oggi sembra quasi di vivere una Rete idealmente sicura, dove gli hacker sono soltanto una lontana e sbiadita minaccia incapace di spaventare e creare danni. Ma è realmente così? Abbiamo intervistato Francesco Polimeni, esperto di controspionaggio (proveniente dai reparti della Polizia di Stato) e amministratore di Spiare.com, società leader in Italia nello sviluppo di tecnologie anti intercettazione, che opera nel settore da oltre 15 anni.

Sicurezza: i Trojan sono i più aggressivi!

virus-300x208

virus-300x208Il problema della sicurezza dei nostri dispositivi elettronici diventa sempre più importante e lo scenario delle potenziali minacce si arricchisce ogni giorno di nuovi elementi. A confermarlo è il Report pubblicato da Panda Security, The Cloud Security Company, relativo ai malware del secondo trimestre 2013, in cui si evidenziano i livelli record raggiunti nella creazione di nuovi codici pericolosi in questi mesi.

I Trojan svolgono la parte del leone e rappresentano la minaccia più popolare. Essi costituiscono infatti il 77,2 % di tutto il malware creato e sono responsabili del 79.70% degli attacchi: 8 utenti su 10 sono bersaglio di un Trojan.

È scoppiata la Guerra fredda digitale

attacco-cyber-guerra

attacco-cyber-guerraSull’enfasi non hanno risparmiato di sicuro. E più ansiogeni di così non potevano essere. Michael McCaul, congressista repubblicano del Texas presidente dell’Homeland Security Committee della Camera dei rappresentanti, ha paragonato le vulnerabilità tecnologiche a livello informatico (foto Ansa) delle infrastrutture degli Stati Uniti a quelle del sistema generale della sicurezza prima dell’11 settembre. Gli Stati Uniti sarebbero attualmente esposti ai pericoli del “jihad elettronico” annunciato l’anno scorso da Al Qaeda tanto quanto erano esposti alle aggressioni nei loro cieli e sul loro territorio che si materializzarono nel 2001.

Hacker cinesi: ecco come fanno

Hacker-cinesi-ecco-come-fanno

Hacker-cinesi-ecco-come-fannoHacker. The Chinese Job. No, non è l’improbabile sequel di come lo facevano gli italiani, ma un modo di sintetizzare le azioni degli hacker cinesi, spauracchio delle aziende statunitensi delle ultime settimane. A cadere sotto i colpi dei sofisticati intrusi dagli occhi a mandorla c’è anche una società che ha fatto la storia dell’informatica, la Apple, e che per questo avrebbe potuto e dovuto difendersi meglio. Ma è davvero così difficile prevedere dove colpiranno gli Anonymous d’Oriente? Secondo Mandiant, società che ha avviato le ricerche sulle violazioni al New York Times, gli esperti cinesi (se dovesse essere confermata tale pista) agirebbero con vere e proprie prassi, che potrebbero servire per capire le mosse future.

Cina, gli 007 americani scovano il palazzo degli hacker anti-Usa.

hacker-cina

hacker-cinaUN PALAZZONE anonimo nell’area di Pudong, a Shanghai. E’ da là che nel normale quotidiano di un quartiere come tanti, operava APT1, la Advanced Persistent Threat, il gruppo hacker capace di penetrare nelle reti delle amministrazioni e delle aziende  statunitensi, denominato Comment Crew. Recentemente, grandi giornali statunitensi come il New York Times,  Washington Post e  Wall Street Journal hanno subito attacchi informatici importanti. A rivelarlo è un rapporto della società di cybersicurezza Mandiant, che ha monitorato le attività hacker sul territorio riconducendole poi al palazzo di Shanghai.

Il nuovo spionaggio informatico secondo Morgan Marquis-Boire

spionaggio-informatico

spionaggio-informaticoL’aula De Donato del Politecnico di Milano si è riempita venerdì per ascoltare la storia di Morgan Marquis-Boire (sullo spionaggio informatico), ingegnere esperto in sicurezza di Google trasformatosi da qualche anno in cacciatore di software usati per spiare e reprimere il dissenso nei Paesi arabi, ma non solo. Il giovane relatore, invitato dall’altrettanto giovane e attiva associazione nel campo del diritto informatico, Tech and Law, ha presentato i risultati delle sue ricerche: gli spyware usati dalle dittature d’oriente arrivano da occidente, e non dal mercato nero.

Eurispes, Internet: 91,2% usa Facebook per “spiare”

spiare facebook

spiare facebookL’utilizzo piu frequente di Internet da parte degli utenti abituali è la ricerca di informazioni di loro interesse, (97,4%). Di poco inferiore è la quota di chi invia e riceve mail (94,1%). La maggioranza del campione usa i Social Network per spiare (71,9%), fa acquisti online (63,4%), guarda filmati su YouTube (60,6%). Quasi la metà degli intervistati legge un Blog (49,3%), il 45,2% chatta, il 40,6% gioca con i videogiochi online, il 38,3% scarica musica/film/giochi/video, il 35,6% legge e scrive su un forum. Lo dice l’Eurispes nel Rapporto Italia 2013, presentato oggi.

Il finto operatore Microsoft che ti vuole “spiare”

microsoft-ti-spia

microsoft-ti-spiaAl truffatore di professione, che ti vuole “spiare” tutto si può dire, tranne che manchi d’inventiva. Lo dimostra la telefonata ricevuta questa mattina da una lettrice che racconta: “Suona il telefono, rispondo. Dall’altra parte sento la voce di un uomo che parla un inglese con un forte accento…direi indiano”.

L’uomo al telefono si annuncia in qualità di tecnico Microsoft: “Ci risulta che il suo computer abbia dei problemi che dobbiamo risolvere”, spiega alla nostra lettrice che resta interdetta e chiede di richiamare quando in casa ci fosse stato anche il marito.

Un virus russo minaccia i computer con la scritta: “Polizia di Stato”.

virussss

virussssDa qualche settimana, molti nostri cittadini, si sono ritrovati nel loro computer una strana schermata con la scritta in alto Polizia di Stato – Unità di Analisi del Crimine informatico, con tanto di foto di poliziotti in azione, la scritta a caratteri cubitali “Il vostro computer è stato bloccato” e l’elencazione di una serie di reati con tanto di codice penale. Accanto a queste, un riquadro con la seguente scritta: “In conformità alla legge sulla tolleranza approvata il 4 dicembre 2012 la prima violazione non viene…

considerata come responsabilità penale. Nel caso in cui le violazioni saranno ripetute la responsabilità penale è inevitabile. Per sbloccare il computer ed evitare conseguenze legali, Lei deve pagare la multa di 100 euro”.