Il governo statunitense ha iniziato la corsa ai cyber-armamenti
Washington, che fino ad ora aveva negato di lavorare alle armi virtuali, di fatto ha iniziato la preparazione verso i futuri cyber-armamenti. Gli esperti russi osservano che la guerra mediatica è già iniziata.
Sul sito delle spese statali americane sono apparsi due tender. Nel primo è indicato che l’Aeronautica militare necessita di programmi che permettano di distruggere le reti informatiche e i centri di controllo del nemico. Nel documento si parla in particolare della contaminazione e della distruzione dei sistemi operativi e dei server. Per questi programmi verranno investiti 10 milioni di dollari.
Difendersi dal phishing: i consigli dei carabinieri
Richieste di password, informazioni personali, numeri di carte di credito e dati di conti correnti bancari: ogni giorno arrivano nelle caselle di posta elettronica di tutto il mondo diversi messaggi che celano tentativi di frode. Si tratta di Phishing, ovvero di furto di dati sensibili. In particolare negli ultimi tempi molti utenti hanno segnalato di aver ricevuto una e-mail che minacciava la chiusura della propria casella di posta entro 24 ore a meno che non si fornissero alcuni dati personali. Purtroppo si tratta di una truffa. Come riconoscere i messaggi ingannevoli e difendersi da furti e raggiri? Ecco alcune indicazioni da tenere sempre a mente:Il trojan per Mac Crisis è malware da spie professioniste
Crisis, il trojan per Mac OS X comparso la settimana scorsa potrebbe essere derivato direttamente da un software di spionaggio professionale prodotto dalla società italiana Hacking Team, con sede a Milano. Ad affermarlo è Intego, la stessa azienda che aveva individuato il malware per la prima volta. Dall’azienda milanese tuttavia non sono giunte né conferme né smentite per ora.
Ciò che sappiamo è che Crisis è un software incredibilmente avanzato, capace di nascondersi tanto agli strumenti di OS X quanto ai più comuni software di sicurezza. Una volta attivato è in grado di monitorare Skype, MSN, Firefox, Safari e altri programmi, per poi spedire i dati raccolti al server di controllo in remoto. All’occorrenza può anche attivare la videocamera integrata.
L’incubo del giornalista “tech” “Gli hacker mi hanno rubato la vita”
UNA VITA (digitale) completamente cancellata. Spazzata via. Irrecuperabile. Il primo compleanno della figlia, i cari scomparsi da poco e quegli attimi con gli amici del college che con il tempo ha perso di vista. Momenti della vita di Mat Honan, firma di Wired, cancellati dalle memorie fisiche di computer e telefono da una coppia di hacker ventenni che volevano divertirsi con il suo account Twitter.
Un pizzico di astuzia e i numeri di telefono del servizio clienti Amazon e Apple. Questo è servito ai due ragazzi per impadronirsi della vita digitale di Mat e distruggerla. Nel giro di un’ora, come racconta lo stesso Honan sul suo blog 1, i due sono entrati nel suo account Google e lo hanno rimosso.
Hacker Anonymous attaccano il sito dell’intelligence australiana
Anonymous ha annunciato di aver bloccato il server appartenente all’Asio (Australian Security Intelligence Organisation), l’agenzia di sicurezza interna e di intelligence dell’Australia, il cui sito internet ufficiale è stato provvisoriamente inaccessibile.
L’Asio ha riconosciuto che la sua pagina pubblica ha avuto qualche problema dovuto agli hacker. “Siamo a conoscenza che potrebbero essersi verificati alcuni problemi tecnici al nostro sito internet”, ha dichiarato un portavoce, “La parte pubblica del sito dell’Asio non contiene alcuna informazione riservata e ogni disagio non ha in alcun modo costituito un rischio per la nostra attività”.
Il trojan Gauss fa cyber-spionaggio e mira alle banche
Gauss è l’ultimo trojan di cyber-spionaggio che sta bersagliando il Medio Oriente. La scoperta si deve alla società di sicurezza Kaspersky, che per l’occasione ha organizzato una conferenza stampa lampo proprio in queste ore. Il pericolo per molte nazioni è reale poiché si tratta di un toolkit estremamente sofisticato frutto di un team di sviluppo di una nazione avanzata.
Internet, piccoli hacker crescono 5 dollari per abbattere un sito web
IL CRIMINE informatico è diventato un servizio che si acquista a basso costo e consente di avere risultati immediati. Non servono somme ingenti o particolari capacità tecniche per colpire un sito web. Il mercato nero della criminalità 2.0 ha prezzi da discount: si parte da 5 dollari l’ora per sferrare un attacco a un sito di modeste dimensioni, fino ad arrivare a 50 dollari per colpire grossi portali. Il risultato è garantito, almeno così promettono i ‘giovani imprenditori’ di un business in crescente aumento.
Uno di questi entrepreneur del crimine, forse il più sfrontato, è Gwapo: ha un sito internet, con tanto di contatto email e Skype per accelerare le trattative con i potenziali clienti, e promuove la sua ‘attività’ con video accattivanti anche su YouTube.
Se il web ti chiede i documenti
La guerra degli pseudonimi (pseudonym wars, abbreviata in nymwars) ha avuto un inizio e una fine a cavallo dell’estate del 2011. È durata poco più di cento giorni, è finita con una sonora sconfitta per Google, ma in realtà le nymwars non finiranno mai, perché la questione degli pseudonimi è dibattuta praticamente da quando esiste Internet. E si intreccia con il tema della libertà, libertà anche di nascondere la propria identità in Rete per ragioni di sicurezza. Anche se, va chiarito, qui non stiamo parlando di anonimato. Mentre per gli attivisti politici in pericolo esistono servizi come Tor e spazi sconfinati come quelli del Dark Web, dove navigare e incontrarsi senza essere osservati, sul world wide web nessuno è davvero anonimo.
Ecco come eliminare le spie dal tuo computer
Le invasioni di spyware sono all’ordine del giorno e l’obiettivo è sempre lo stesso: rubare dati preziosi che ti riguardano. Come? Spiando cosa fai sul web per inviarti pubblicità mirata o per “suggerirti” siti che potrebbero interessarti. Se pensi di essere stato preso di mira, fai un controllino… non ti costa nulla.Attenzione alla spia – Lo strumento usato per controllare le nostre mosse online si chiama spyware: insidiosi software che si nascondono fra i programmi del tuo pc pronti a raccogliere ogni tipo di informazione sulle tue attività. Infettare il pc è facilissimo, basta cliccare su un banner insolito, installare programmi di dubbia provenienza o semplicemente attivare una delle tante applicazioni per navigare che promettono di rendere la tua linea una “scheggia”.
‘No, la rete non è libera’
La lotta contro la censura potrà contare su una nuova arma: l’O.O.N.I. Si tratta dell’Open Observatory for Network Interference, un osservatorio open source di tutta la sorveglianza e la censura che governi e privati applicano alla rete. Un modo per segnalare non solo i contenuti proibiti (siti web che non si aprono) ma anche le interferenze nella connessione, i protocolli sicuri bloccati e i pacchetti di dati dirottati altrove. Insomma, tutti i metodi che si usano per oscurare i nodi scomodi della rete.
Il progetto, che nasce dal software Tor per navigare protetti dall’anonimato, vuole essere uno strumento per garantire la sicurezza delle migliaia di attivisti nel mondo, come i ragazzi della rivoluzione verde in Iran o i blogger che ogni giorno cercano di aggirare la censura digitale cinese.