Mamma hacker alza i voti ai figli: denunciata

mamm

mammSicuramente i volti dei poliziotti di New Tripoli, in Pennsylvania, devono essere rimasti di stucco, quando hanno scoperto che dietro l’hacker che violava i sistemi informatici della Northwestern Lehigh School per spiare e modificare i voti di alcuni alunni, si celava una tenera mamma 45enne.
Ad avere la mano rapida e la coscienza sporca è Catherine Venusto, ex impiegata della suddetta scuola, che conoscendo la password d’accesso della preside, si è più volte intrufolata nel sistema dell’istituto per migliorare le valutazioni, non eccelse, dei suoi figli.

Gli attacchi informatici? Sempre più alla portata di tutti e nessuno è immune

cyber-attacco-1

cyber-attacco-1L’attacco DDoS è sempre più democratico. E alla portata di tutti. Basta poco infatti e sul web si trova una vasta gamma di nuovi tool di attacco immediatamente disponibili e scaricabili. Così per buttare giù il sito di un’azienda o di un ente governativo non occorre più essere abili hackers, hacktivist o un membro di Anonymous. Ma non solo. Ad allargarsi sempre di più è anche lo spettro dei target: inizialmente gli hacker progettavano le loro operazioni con motivazioni ideologiche. Oggi, invece, ai pirati si affiancano utenti “comuni” che magari attaccano i siti per motivi economici, o semplicemente per vandalismo.

Madi, la nuova arma per il cyberspionaggio. 800 computer infettati

cybers

cybersIl cyberspionaggioha fatto altre 800 vittime tramite Madi (o Mahdi), un nuovo malware individuato dagli esperti di Kaspersky Lab e Seculert.

Il nuovo virus si è reso protagonista di una campagna di spionaggio informatico in Medio Oriente iniziata presumibilmente circa 8 mesi fa. Il Trojan ha consentito ai cybercriminali di sottrarre una grande quantità di dati controllando comunicazioni personali, registrazioni audio e dati per il login e spiando account di Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google + e Facebook.

Pedofilia, Anonymous lancia l’operazione PedoChat

aanonymous

aanonymousIl gruppo di hacker Anonymous ha dichiarato guerra ai siti di chat segreti utilizzati dai pedofili per scambiarsi le proprie immagini. Il famoso collettivo anonimo di hacker (più volte criticato dalle forze dell’ordine americane e britanniche) ha pubblicato un video su YouTube annunciando la campagna, denominata Operation PedoChat.

Il gruppo di hacker Anonymous ha dichiarato guerra ai siti di chat segreti utilizzati dai pedofili per scambiarsi le proprie immagini. Il famoso collettivo anonimo di hacker (più volte criticato dalle forze dell’ordine americane e britanniche) ha pubblicato un video su YouTube annunciando la campagna, denominata Operation PedoChat.

Esperto difesa usa: hacker non vanno processati ma arruolati

hacker-imagoeconomica-258
hacker-imagoeconomica-258Invece di perseguire in tribunale gli hacker più abili, il governo statunitense farebbe meglio a reclutarli per lanciare degli attacchi informatici contro i terroristi islamici e altri avversari: lo ha dichiarato John Arquilla, esperto di difesa della scuola della Marina statunitense – e inventore del termine “Cyberguerra”.

Come riporta il quotidiano britannico The Guardian, secondo Arquilla gli Stati Uniti sono rimasti indietro nella corsa agli armamenti informatica e avrebbero bisogno di arruolare un maggior numero di esperti nel campo, senza guardare troppo per il sottile al loro background, un po’ come accadde con gli esperti missilistici tedeschi dopo la fine della Seconda Guerra Mondiale.

Facebook dentro le chat, contro il crimine

ladro facebook

ladro facebookUna vasta operazione di monitoraggio delle conversazioni, messa in piedi da Facebook e altre piattaforme social per segnalare agli ufficiali di polizia le più disparate attività criminose. L’esclusiva ha fatto rapidamente il giro del web specializzato, a partire da un’inchiesta pubblicata dall’agenzia di stampa Reuters.

I tecnici del social network di Menlo Park avrebbero implementato uno specifico strumento software per il monitoraggio della chat interna, a caccia di un gruppo di parole chiave sospette. Il programma di sorveglianza è emerso dopo l’arresto di un cittadino statunitense che aveva programmato un appuntamento con una ragazza di appena 13 anni.

Così la Siria spia il suo popolo

co6-770x513

co6-770x513Wired ci racconta la storia di Jean-Pierre Lesueur, fanatico del computer francese di 22 anni. Come lavoro imposta i codici java per una compagnia europea impegnata nell’emissione di biglietti aerei. Ama il piano e Stephen Hawking ed incidentalmente si tratta dell’uomo che ha creato Dark Comet, il programma usato dai siriani per rubare informazioni ai computer dei ribelli.

ATTENTI AI SEGRETI – Dark Comet consente un controllo efficace in remoto su un altro pc. Il Governo siriano l’ha scaricato dal web, e a causa di questa iniziativa Lesueur si è trovato nel mezzo di un intrigo internazionale. Il francese ha creato Dark Comet nel 2008 e come ha confermato il suo inventore non doveva essere usato in maniera illegale, anche se si tratta di un programmino spia. E’ in grado di individuare le password, di nascondersi all’analisi degli antivirus e di registrare file video e audio. Come conferma Lasueur, Dark Comet non è poi così diverso rispetto a Metasploit o BackTrack Linux.

Occhio al WiFi gratis in vacanza

wifi

wifiOcchio al WiFi gratis in vacanza: G Data suggerisce gli accorgimenti da adottare per proteggere dati, smartphone e tablet PC quando si è invacanza e ci si connette con WiFi gratuito. Uno studio condotto dalla Michigan State University rivela che l’utilizzo, delle reti Wi-Fi per la connessione a Internet è molto più frequente in vacanza dove raggiunge picchi dell’80% rispetto che a casa (25%). Le reti pubbliche messe a disposizione dagli hotel, dagli Internet Café o negli aeroporti, per esempio, saranno molto utilizzate nei mesi estivi. Ma i criminali informatici, sono pronti a spiare e rubare i dati personali e bancari di chi accede agli hotspot pubblici.  G Data consiglia di essere cauti nell’utilizzare  le reti wireless pubbliche  e soprattutto di evitare di fare online banking utilizzando queste reti. Potrebbe anche succedere di smarrire il proprio dispositivo mobile che, oltre ad essere fastidioso, potrebbe risultare pericoloso se i cybercriminali entrassero in possesso di credenziali di account, numeri di carte di credito, dati privati, foto, eccetera.

«Trojan spy»: così l’assassino ha spiato la moglie sul pc prima dell’omicidio

trojan

trojanCredere che esista una netta separazione tra il mondo virtuale e quello reale è probabilmente uno degli errori più comuni e rischiosi che si possa commettere. Conti correnti, contatti di lavoro, addirittura i sentimenti; non c’è più alcun aspetto della vita di ciascuno che in qualche modo non si traduca in byte. L’informatica, e tutto ciò che ne consegue, ha radicalmente cambiato la realtà. La nuova dimensione ha regole sue, che possono essere modificate, aggirate o usate a proprio vantaggio. E con la grandissima diffusione dei computer, la ramificazione di internet e soprattutto con l’avvento dei social network, le possibilità di spiare sono ormai infinite. E spesso, come nel caso di Alessandra Sorrentino, le conseguenze possono diventare tragiche.