Connect with us

News

Hacker di 16 anni viola i server Apple e sottrae 90gb di dati

Avatar

Pubblicato

il

Un adolescente di Melbourne, in Australia, è riuscita a penetrare nei server Apple e ha scaricato circa 90 GB di file protetti, tra cui chiavi autorizzate e sicure utilizzate per concedere l’accesso agli utenti.

L’adolescente ha detto alle autorità che ha hackerato Apple perché era un grande fan della compagnia e “sognava” di lavorare per il gigante della tecnologia.

Quando Apple ha finalmente notato l’intrusione, la società ha contattato l’FBI, che grazie all’aiuto della polizia federale australiana (AFP) ha  rilevato la sua presenza sui server.

L’AFP ha catturato l’adolescente l’anno scorso dopo un raid nella sua residenza e ha sequestrato due laptop Apple, un telefono cellulare e un disco rigido.

“Sono stati sequestrati due laptop Apple ei numeri seriali che corrispondono a dei dispositivi che hanno effettuato l’accesso ai sistemi interni”, ha detto un pubblico ministero ai media australiani The Age . “Sono stati sequestrati anche un telefono cellulare e un disco rigido, e l’indirizzo IP corrispondeva alle intrusioni.”

Dopo aver analizzato l’attrezzatura sequestrata, le autorità hanno trovato i dati rubati in una cartella chiamata “hacking hack hack“.

Oltre a questo, le autorità hanno anche scoperto una serie di strumenti e file di hacking che hanno permesso al ragazzo di 16 anni di penetrare ripetutamente nel mainframe di Apple.

Facebook Comment

Articoli

Esclusivo: Come un hacker recupera gli indirizzi email di un target

Redazione

Pubblicato

il

La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test, nessuno può negare che le sue risultanze siano in grado di incidere sul buon esito della nostra verifica.

Senza mettere le mani sul target, in questa fase è possibile attingere a numerose fonti aperte (motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale) per ottenere informazioni in grado di rivelarsi preziose alleate per la prosecuzione dei nostri test.

 

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

News

Malware XLoader colpisce i sistemi macOS e Windows

Redazione

Pubblicato

il

Un malware molto popolare per il furto di informazioni dai sistemi Windows è stato modificato è chiamato XLoader, con la capacità di attaccare anche  sistemi macOS.

XLoader viene attualmente offerto su sui servizi Darkweb ed in grado di “recuperare” le password dai browser Web e da alcuni client di posta elettronica (Chrome, Firefox, Opera, Edge, IE, Outlook, Thunderbird, Foxmail).

Tracciando l’attività di XLoader per 6 mesi fino al 1 giugno, i ricercatori di malware di Check Point hanno visto richieste da 69 paesi , indicando una diffusione significativa in tutto il mondo, con più della metà delle vittime negli Stati Uniti.

Continua a Leggere

News

L’Unione Europea approva il Chat Control, controllo di massa per servizi di messagistica

Redazione

Pubblicato

il

L’UE vuole che in tutte le chat, i messaggi e e-mail private i provider (ISP) cerchino automaticamente i contenuti sospetti, in generale e indiscriminatamente. Obiettivo dichiarato: perseguire la pedopornografia. Il risultato: sorveglianza di massa attraverso messaggistica in tempo reale completamente automatizzata e controllo della chat e la fine della segretezza della corrispondenza digitale.

Il 26 maggio 2021, la maggioranza dei deputati della commissione per le libertà civili, la giustizia e gli affari interni (LIBE) ha votato a favore dell’accordo che consente l’uso volontario del controllo della chat da parte dei fornitori di servizi online . Infine, il 6 luglio 2021 , la maggioranza dei membri del Parlamento europeo ha adottato la legislazione sul controllo delle chat .

Per l’autunno 2021, la Commissione Europea ha annunciato che proporrà una legislazione che renderà obbligatorio l’uso del chatcontrol per tutti i provider di posta elettronica e messenger . Questa legislazione potrebbe quindi influenzare anche le comunicazioni crittografate end-to-end in modo sicuro.

Una consultazione pubblica della Commissione su questo progetto ha mostrato che la maggior parte degli intervistati, sia cittadini che parti interessate, era contraria all’obbligo di utilizzare il controllo della chat. Oltre l’80% degli intervistati si è opposto alla sua applicazione alle comunicazioni crittografate end-to-end. Di conseguenza, la Commissione ha rinviato il progetto di legge annunciato da luglio a settembre 2021.

 

Continua a Leggere

News

Macron e altri 13 capi di stato e di governo intercettati con lo spyware Pegasus

Redazione

Pubblicato

il

14 capi di stato e di governo e di centinaia di altri funzionari di governo potrebbero essere state infettate da acquirenti dello spyware Pegasus prodotto dall’azienda israeliana NSO Group.

Tra i nomi diffusi dal Washington Post, partner del “Pegasus Project”, figurano re Mohammed VI (Marocco), Emmanuel Macron (Francia), Barham Saih (Iraq), Cyril Ramaphosa (Sudafrica) Mostafa Madbouly (Egitto), Imran Khan (Pakistan), Saad-Eddine El Ohtmani (Marocco), Saad Hariri (Libano), Ruhakana Rugunda (Uganda) e Charles Michel (Belgio). La lista contiene anche le utenze telefoniche di oltre 600 funzionari di governo ed esponenti politici di 34 stati.

“Sapevamo da tempo che attivisti e giornalisti erano sorvegliati dallo spyware Pegasus, ma ora è chiaro che neanche i capi di stato e di governo sono al riparo dalla sua diffusione. Dovrebbero provare brividi lungo la schiena”, ha dichiarato Agnés Callamard, segretaria generale di Amnesty International.

fonte: www.amnesty.it

Continua a Leggere

News

I 5 Hacker più famosi al mondo

Redazione

Pubblicato

il

I 5 hacker più famosi al mondo includono chi  ha testato sin dai primordi le prime tematiche tecnologiche, legali ed etiche che abbracciano il mondo della sicurezza informatica e dell’hacking. Le loro azioni hanno dato origine a normative che hanno trasformato il mondo della sicurezza informatica e dell’hacking. Vediamo nel dettaglio chi sono:

Albert González

Secondo il NY Daily News , Gonzalez ha mostrato i primi segni di leadership durante il liceo. All’età di 22 anni, il governo ha arrestato Gonzalez per accuse di frode in relazione alla sua attività di furto di informazioni di carte di credito. Durante un periodo di collaborazione con il governo per catturare gli hacker, ha continuato a svolgere attività di hacker black hat.

Adrian Lamo

Adrian è entrato sotto i riflettori del pubblico per le sue attività di hacking violando diversi sistemi. Lamo è diventato famoso per le sue comunicazioni sia ai media che alle vittime dei suoi hack. Nel 2002, ha fatto irruzione nella rete del New York Times . Ciò ha portato a una condanna a due anni di libertà vigilata e a una multa di quasi $ 65.000.

 

Gary McKinnon

Nel 2002, Gary ha acquisito notorietà nel mondo dell’hacking informatico perpetrando il ” più grande hack informatico militare di tutti i tempi “. McKinnon ha  di violato  reti militari per cercare informazioni sugli UFO e altre tecnologie utili per il bene pubblico. Nonostante tutto , non è mai stato condannato per un crimine poiché il Regno Unito ha bloccato la sua estradizione negli Stati Uniti per affrontare accuse penali fino a 70 anni di carcere.

 

Julian Assange

Forse l’hacker più famoso al mondo grazie alla sua presenza internazionale nei media, Julian Assange offre un esempio moderno di quanto impatto possa avere un individuo sul mondo attraverso l’hacking. Molti nel mondo identificherebbero prontamente Assange come uno dei più grandi hacker al mondo, tenendo conto delle rivelazioni sull’impatto che la sua organizzazione, Wikileaks , ha rilasciato al mondo. Assange è stato in attesa di estradizione negli Stati Uniti per affrontare le accuse per il suo coinvolgimento nell’organizzazione Wikileaks.

A partire da gennaio 2021, il Regno Unito ha ufficialmente bloccato l’estradizione di Julian Assnage per essere accusato negli Stati Uniti.

 

Kevin Mitnick

Kevin Mitnick probabilmente detiene il titolo di miglior hacker al mondo di sempre. Kevin Mitnick ha iniziato a fare hacking in tenera età, negli anni ’80 dopo aver violato il North American Defense Command (NORAD). Gli eventi avrebbero ispirato il film War Games . Altri due casi di hacking hanno spinto Mitnick ad essere l’hacker numero uno di tutti i tempi. Nel 1989, ha hackerato la Digital Equipment Corporation (DEC) per fare copie del loro software. Gli hack del DEC hanno portato al suo arresto e alla sua condanna, ma durante il rilascio ha hackerato il sistema di posta vocale di Pacific Bell.

 

 

Continua a Leggere

News

Amazon chiude l’infrastruttura del gruppo NSO Israeliano

Redazione

Pubblicato

il

In una recente nota Amazon Web Services (AWS) ha chiuso l’infrastruttura e gli account collegati al fornitore di sorveglianza israeliano NSO Group.

L’annuncio è arrivato dopo la pubblicazione di una nuova ricerca sul malware Pegasus e sui numeri di telefono di NSO potenzialmente selezionati per essere presi di mira dai clienti governativi di NSO.

“Quando abbiamo appreso di questa attività, abbiamo agito rapidamente per chiudere l’infrastruttura e gli account pertinenti”, ha detto un portavoce di AWS a Motherboard in un’e-mail.

Secondo il rapporto di Amnesty, l’infrastruttura CloudFront è stata utilizzata nelle distribuzioni del malware di NSO contro obiettivi. L’utilizzo di CloudFront protegge in qualche modo NSO da ricercatori o altre terze parti che cercano di scoprire l’infrastruttura dell’azienda.

Continua a Leggere

News

NSO ha hackerato IOS tramite Imessage, per distribuire lo spyware pegasus

Redazione

Pubblicato

il

L’organizzazione non governativa per i diritti umani Amnesty International e il progetto senza scopo di lucro Forbidden Stories hanno rivelato in un recente rapporto l’utilizzo di uno spyware prodotto dalla società di sorveglianza israeliana NSO Group distribuito su iPhone con l’ultima versione iOS di Apple, violato utilizzando exploit iMessage zero-day zero-click .

“Gli attacchi come quelli descritti sono altamente sofisticati, costano milioni di dollari per essere sviluppati, hanno spesso una breve durata e sono usati per colpire individui specifici”, ha detto al Washington Post Ivan Krstić, capo di Apple Security Engineering and Architecture .

Bill Marczak, un ricercatore presso il laboratorio di ricerca accademico Citizen Lab, ha anche  rivelato  che una revisione indipendente  del rapporto di Amnesty ha  affermato che la metodologia forense è valida e ha portato a ulteriori prove a sostegno dei risultati del rapporto.

Citizen Lab è stato in grado di osservare in modo indipendente lo spyware NSO Pegasus distribuito su un iPhone 12 Pro Max con iOS 14.6 (l’ultima versione del sistema operativo), violato tramite un exploit iMessage zero-day zero-click, che non richiede l’interazione del target.

Ricordiamo che per difendersi dallo zero-day Imessage potete abilitare in impostazioni > Messaggi > Filtra messaggi da sconosciuti.

Continua a Leggere

In Edicola & Digitale


254 – Dal 18 Giugno 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE