Connect with us

News

Le migliori Hacker Girl di tutto il mondo

Avatar

Pubblicato

il

Sin dai primordi dell’informatica L’hacker è da sempre visto come una figura maschile alcune volte nerd occhialuto e non bellissimo . Noi invece vi vogliamo parlare di molte donne che son riuscite a ritagliarsi un ruolo prominente nell’ hacking in tutto il mondo.

Kristina Vladimirovna Svechinskaya

Krisina Svechinskaya rimane uno dei nomi più noti nell’hacking. Hacker russo è stata studentessa di alto livello della New York University, ma la maggior parte la riconoscerà per una serie di lavori di hacking high-end che hanno potenzialmente portato alla perdita di milioni di dollari.

Specializzata nell’uso dei cavalli di Troia Zeus, Svechinskaya attaccò migliaia di conti bancari, la maggior parte negli Stati Uniti, creando molteplici fake account sia attraverso Bank of America che Wachovia. Ha poi utilizzato altre nove persone per creare passaporti falsi. E’ stata catturata ed indagata con più accuse. Nel complesso, alcune autorità stimano che abbia rubato $ 3 milioni in pochi mesi.

Kristina è stata arrestata nel 2011 ma rilasciata dopo aver pagato $ 25.000 come cauzione. Se fosse stata condannata, avrebbe potuto essere incarcerata per più di 40 anni.

 

Ying Cracker

Ying Cracker è un hacker cinese di Shanghai ,non è mai stata coinvolta in alcun lavoro illegale o immorale, ma neanche il suo lavoro è perfettamente pulito.

Attualmente produce software su misura per le aziende per capire come proteggere meglio i loro dati e si offre anche il noleggio per hackerare qualsiasi software a pagamento.

 

Raven Adler

Spesso riconosciuta come uno degli hacker più dotati e intelligenti del mondo, Raven Adler si è diplomata a soli 14 anni e ha ottenuto la laurea a 18 anni. È stata la prima donna a tenere una presentazione a DefCon, uno dei raduni più prestigiosi al mondo di hacker.

Attualmente aiuta le aziende a proteggere i loro dati e altre informazioni sensibili. È una consulente, docente e autrice che si occupa di hacking e sicurezza informatica.

 

Adeanna Cooke

Cooke è una modella affermata che ha spesso partecipato alle riviste di Playboy. Così come è diventata un’hacker – una delle sue compagne, ha rubato le sue foto private e pubblicato su internet per guadagnare qualche soldo. Quando ne è venuta a conoscenza, non ha fatto altro che hackerare quel sito, costringendoli a rimuovere le sue foto.Autodidatta sull’hacking

Dopo questo incidente, è stata nominata “Hacker Fairy“, nella comunità degli hacker.

Gigabyte

Il suo vero nome è Kim Vanvaeck e lei è nata e cresciuta in Belgio. Si ritiene che sia stata l’unica creatrice o la principale ideatrice di una serie di virus di fascia alta, tra cui Coconut-A, Sahay-A e Sharp-A. A differenza di molti altri virus che intendevano rubare informazioni private per fare soldi, questi virus sono stati usati per distruggere le informazioni stesse.

Attualmente è accusata di aver rubato e distrutto dati privati con una pena di 3 anni di carcere e oltre 100.000 euro di multa.

 

Anna Chapman

Anna Chapman è nata il 23 febbraio 1982 e risiedeva a New York quando è stata arrestata il 27 giugno 2010. È stata arrestata con l’accusa di lavorare per il programma illegale di spionaggio sotto l’agenzia di intelligence esterna “SVR (Sluzhba Vneshney Razvedki)” della Federazione Russa. È stata giudicata colpevole di cospirazione per agire come agente di un governo straniero senza aver informato il Procuratore Generale degli Stati Uniti,.

Dopo essere tornata in Russia, è stata nominata membro del consiglio pubblico della giovane guardia della Russia Unita (un partito politico russo). Inoltre è stata anche accusata di essere una spia del KGB negli Stati Uniti.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Wizards of the Coast e Radio Deejay presentano “Dungeons & Deejay”, un OnePodcast original

Redazione

Pubblicato

il

Wizards Of the Coast e Radio Deejay presentano “Dungeons & Deejay”, una nuova serie podcast di OnePodcast, piattaforma dedicata al rivoluzionario mondo audio, ispirata al gioco di ruolo più famoso del mondo, Dungeons & Dragons, che prenderà il via dal 1 giugno e sarà composta di 8 episodi su base settimanale.

La serie podcast vedrà protagonista un gruppo di avventurieri unico, che giocheranno l’incredibile avventura “Il Drago del Picco Gugliaghiacciata”, che fa parte del Kit Essenziale di D&D, nel corso di 8 episodi, tra epiche battaglie e un mare di risate.

Alla guida del cast d’eccezione, formato da Victoria Cabello, Matteo Curti, Brenda Lodigiani e Rocco Tanica, ci sarà il Dungeon Master Francesco Lancia, popolare autore e voce di Radio Deejay.

Francesco ha commentato: “Da sempre cerco di convincere gli altri di quanto il gioco sia fondamentale nella vita di ogni essere umano, indipendentemente dall’età. Per questo sono stato felicissimo e onorato di aver convinto 4 celebrità a sedersi attorno a un tavolo per farsi guidare da me, nella loro prima imperdibile partita a Dungeons & Dragons. Neanche io ho la minima idea di che cosa accadrà in questo podcast, ma so che sarà un viaggio esilarante, stupendo e incredibilmente divertente.

Continua a Leggere

Articoli

Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Redazione

Pubblicato

il

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.

Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 260

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

News

Ats Insubria Leak: Esposti i Dati di 800 disabili

Redazione

Pubblicato

il

I nomi e i dati sensibili e personali di 800 persone disabili residenti tra Como e Varese sono stati diffusi sul web da BlackBite, il gruppo di hacker informatici che ha rivendicato l’attacco all’Ats Insubria ai primi di maggio. La notizia è stata riportata dal quotidiano ‘La Provincia di Como’.

In tutto hanno pubblicato in rete 450 mega dell’Agenzia per la Salute punto di riferimento delle due città lombarde. Tra gli elenchi su fogli Excel, che anche l’AGI ha potuto visionare, ce ne sono alcuni, non protetti da password, che riguardano pazienti con gravi disabilità.

C’è la cartella ‘ragioneria prospetti 2016’ con 12 file riferiti ai mesi dell’anno che riportano nome, codice fiscale, patologia, indirizzo di casa, nome dell’amministratore di sostegno, codici Iban. E quella ‘Stampa lettere’ che richiama le cifre erogate da Ats a 167 disabili con nome e cognome.

fonte: agi.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

MGM Resorts Leak: 142 milioni di record trapelati su Telegram

Redazione

Pubblicato

il

MGM Resorts International è una catena americana di hotel e società di intrattenimento. I suoi hotel si trovano negli Stati Uniti e in Cina.

Secondo i ricercatori di VPNMentor , che hanno identificato i dati il ​​22 maggio 2022, sono stati scoperti quattro archivi di file contenenti 8,7 GB di dati. Attualmente, i ricercatori non sono chiari sul numero esatto di utenti interessati, ma stime approssimative suggeriscono che questa perdita potrebbe avere un impatto su circa 30 milioni di persone.

Secondo l’hacker che ha pubblicato i dati su Telegram, ci sono 142.479.938 record nella fuga di notizie risalenti al 2017. Ciò include oltre 24 milioni di ID e-mail univoci e oltre 30 milioni di numeri di contatto univoci.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Spyware Predator attacca i dispositivi Android

Redazione

Pubblicato

il

Giovedì 19 maggio, il Threat Analysis Group (TAG) di Google ha riportato che lo sviluppatore/fornitore di spyware Cytrox aveva sviluppato exploit contro cinque vulnerabilità zero-day per colpire gli utenti Android con spyware.

Secondo i dettagli condivisi da TAG, hacker stanno utilizzando il famigerato spyware Predator in tre diverse campagne. Predator è stato precedentemente analizzato in un rapporto del  Citizen Lab dell’Università di Toronto .

Secondo Google, la società di sorveglianza commerciale con sede nella Macedonia del Nord Cytrox ha confezionato e venduto gli exploit a diversi gruppi dallo stato in Grecia, Egitto, Serbia, Madagascar, Indonesia, Spagna, Costa d’Avorio e Armenia.

Ellenco dei bug 0-day utilizzati:

  • CVE-2021-1048
  • CVE-2021-37973
  • CVE-2021-37976
  • CVE-2021-38000
  • CVE-2021-38003

Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati

Redazione

Pubblicato

il

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico: l’alloggiamento per una SIM. Come e per cosa si usa? Beh…

Costa appena 9 euro. Noi, per i nostri test, lo abbiamo ordinato su Amazon. Ci è arrivato subito, nel giro di tre/quattro giorni, in una scatola del tutto anonima. Lo abbiamo spacchettato e ci è sembrato (a prima vista) un normalissimo cavetto di ricarica micro USB.

Ad accompagnarlo c’era anche un minuscolo manuale d’istruzioni, con poche indicazioni, in un inglese abbastanza maccheronico da un lato e in cinese dall’altro. Abbiamo analizzato il cavetto nei minimi particolari e non abbiamo notato nulla di strano. Poi, però, sfilando il cappuccetto vicino alla presa USB, è apparsa la peculiarità che lo rende così speciale:

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

News

XorDDoS il malware per Linux utilizzato per creare botnet

Redazione

Pubblicato

il

Microsoft ha avvertito venerdì di aver rilevato un aumento del 254% dell’attività del malware nascosto XorDdos Linux negli ultimi sei mesi.

La crescita dell’attività di XorDdos, secondo il Microsoft 365 Defender Research Team, riflette la tendenza del malware sempre più mirato ai sistemi operativi basati su Linux, ampiamente utilizzati nell’infrastruttura cloud e nei dispositivi IoT (Internet of Things).

“‘IoT e altri dispositivi connessi a Internet, XorDdos accumula botnet che possono essere utilizzati per eseguire attacchi DDoS ( Distributed Denial-of-Service )”, hanno confermato i ricercatori Microsoft in un post sul blog .

Scoperta per la prima volta dal gruppo di ricerca MalwareMustDie nel 2014. Gli è stato dato il nome XorDdos perché esegue attacchi DDoS (Distributed Denial-of-Service) su sistemi Linux e utilizza la crittografia basata su XOR.

Gli attacchi DNS, gli attacchi SYN flood e gli attacchi ACK flood sono tra i metodi DDoS utilizzati da XorDdosRaccoglie informazioni su un dispositivo infetto, come la versione del sistema operativo, le statistiche della RAM e della CPU, la velocità della LAN, la stringa magica, la presenza del rootkit, ecc., e le invia in forma crittografata al server C2.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


262 – Dal 3 Maggio 2022!

Forum

Trending