La scheda:
(ANSA) – MILANO, 6 FEB – “L’ho fatto per testare la vulnerabilità, non avevo fini o motivazioni politiche”. E’ quanto avrebbe detto, in sostanza, agli investigatori l’hacker padovano di 22 anni, L.G., indagato dalla Procura di Milano per l’attacco informatico alla piattaforma Rousseau del Movimento 5 Stelle. Il giovane è uno studente universitario di matematica e come hacker si firmava ‘Evariste Galois’.
(ANSA) – LONDRA, 5 FEB – Niente estradizione negli Usa per Lauri Love, 32enne presunto hacker inglese affetto da sindrome di Asperger (un disturbo imparentato con l’autismo) accusato oltre oceano di aver penetrato nel 2013 i sistemi informatici di Fbi, Nasa e Fed e d’averne carpito dati sensibili. La decisione è stata presa oggi dall’Alta Corte di Londra, la quale ha accolto il ricorso della difesa a conclusione d’una lunga battaglia giudiziaria e di [...]
Ricercatori, c'e' una falla, possibile spiare i messaggi
Ricercatori, c'e' una falla, possibile spiare i messaggi
Una falla nei microprocessori prodotti negli ultimi 10 anni mette a rischio pc e smartphone.
Ma anche a super offerte shopping-viaggi
Alcuni avevano anche ipotizzato che dietro ci potesse essere la Cina, ma sin dalle primissime analisi era evidente come dietro WannaCry, uno degli attacchi ransomware più potenti e pericolosi registrati nel 2017, si nascondesse la longa manu degli hacker al soldo della Corea del Nord e conosciuti con il nome di Lazarus. Dopo le varie ipotesi ventilate tra fine maggio e fine giugno, tra le quali anche quella di Google e Symantec, arriva la conferma definitiva sulla [...]
Per il piccolo è ancora troppo presto per pensare ai social media, ma qualcuno ha ingannato tutto il mondo usando il suo nome per un profilo di Instagram.
Inchiesta dell'AP su tentate violazioni account email funzionari
A rischio smartphone, droni, tablet e giocattoli connessi al Wi-fi
A rischio smartphone, droni, tablet e giocattoli connessi al Wi-fi
Secondo il Nyt, due anni fa l’intelligence israeliana aveva scoperto tutto e avvisato l’agenzia per la sicurezza Usa
McAfee, solo il 53% utenti adotta le protezioni necessarie
Gli smartphone sono uno dei primi obiettivi per i ladri di tutto il mondo. Nonostante gli sforzi degli utenti e dei produttori, il mercato nero per la compra-vendita di questi device è florido. Gli iPhone, essendo tra i telefoni più cari e ricercati, sono tra i dispositivi maggiormente presi di mira per i furti. Gli smartphone di Cupertino però sono protetti da diversi servizi per impedire a un ladro di rivendere o usare un device rubato. Nonostante questo [...]
L'identificazione di una falla, la sfida per chiuderla
Friedrich, Werner e Charlotte si interrogano sull'identità della spia, quando Alfons recapita loro una vera bomba
(ANSA) – ROMA, 12 OTT – Hacker nordcoreani mirano alla rete elettrica Usa. Sono le rivelazioni della società di sicurezza FireEye, nel momento di massima tensione dei rapporti tra Donald Trump e Kim Jong-Un. Gli esperti hanno rintracciato e fermato una serie di attacchi sferrati attraverso il ‘phishing’ contenuto in alcune email, risalenti allo scorso 22 settembre. Secondo FireEye, erano azioni ad un livello iniziale e non necessariamente indicative di un [...]
Il social delle foto rassicura: problema risolto, nessun accesso alle password. Negli ultimi giorni era stato forzato l’account di Selena Gomez, dove sono..
Nella lunga lotta informatica tra Stati Uniti e Russia finisce in mezzo anche Kaspersky Lab, nota azienda russa esperta in soluzioni di cybersecurity, accusata di aver avuto una parte nel presunto furto subito dalla NSA, l’agenzia di sicurezza nazionale americana, da parte di alcuni hacker russi nel 2015. Secondo un articolo pubblicato dal Wall Street Journal il 5 ottobre, un gruppo di hacker vicino al Cremlino si sarebbe impossessato di alcuni documenti [...]
Detta così sembra la sceneggiatura di una serie tv, ma di fantastico c'è ben poco. La minaccia hacker può entrare nelle nostre case attraverso qualsiasi dispositivo elettronico. Ogni apparecchio collegato a Internet o in grado di dialogare con il nostro telefonino può rappresentare una porta d'accesso. In realtà, degli estranei si sono appropriati della nostra privacy, delle nostre abitudini, e noi diventiamo tracciabili anche quando accendiamo o spegniamo la [...]