Connect with us

News

Le migliori Hacker Girl di tutto il mondo

Avatar

Pubblicato

il

Sin dai primordi dell’informatica L’hacker è da sempre visto come una figura maschile alcune volte nerd occhialuto e non bellissimo . Noi invece vi vogliamo parlare di molte donne che son riuscite a ritagliarsi un ruolo prominente nell’ hacking in tutto il mondo.

Kristina Vladimirovna Svechinskaya

Krisina Svechinskaya rimane uno dei nomi più noti nell’hacking. Hacker russo è stata studentessa di alto livello della New York University, ma la maggior parte la riconoscerà per una serie di lavori di hacking high-end che hanno potenzialmente portato alla perdita di milioni di dollari.

Specializzata nell’uso dei cavalli di Troia Zeus, Svechinskaya attaccò migliaia di conti bancari, la maggior parte negli Stati Uniti, creando molteplici fake account sia attraverso Bank of America che Wachovia. Ha poi utilizzato altre nove persone per creare passaporti falsi. E’ stata catturata ed indagata con più accuse. Nel complesso, alcune autorità stimano che abbia rubato $ 3 milioni in pochi mesi.

Kristina è stata arrestata nel 2011 ma rilasciata dopo aver pagato $ 25.000 come cauzione. Se fosse stata condannata, avrebbe potuto essere incarcerata per più di 40 anni.

 

Ying Cracker

Ying Cracker è un hacker cinese di Shanghai ,non è mai stata coinvolta in alcun lavoro illegale o immorale, ma neanche il suo lavoro è perfettamente pulito.

Attualmente produce software su misura per le aziende per capire come proteggere meglio i loro dati e si offre anche il noleggio per hackerare qualsiasi software a pagamento.

 

Raven Adler

Spesso riconosciuta come uno degli hacker più dotati e intelligenti del mondo, Raven Adler si è diplomata a soli 14 anni e ha ottenuto la laurea a 18 anni. È stata la prima donna a tenere una presentazione a DefCon, uno dei raduni più prestigiosi al mondo di hacker.

Attualmente aiuta le aziende a proteggere i loro dati e altre informazioni sensibili. È una consulente, docente e autrice che si occupa di hacking e sicurezza informatica.

 

Adeanna Cooke

Cooke è una modella affermata che ha spesso partecipato alle riviste di Playboy. Così come è diventata un’hacker – una delle sue compagne, ha rubato le sue foto private e pubblicato su internet per guadagnare qualche soldo. Quando ne è venuta a conoscenza, non ha fatto altro che hackerare quel sito, costringendoli a rimuovere le sue foto.Autodidatta sull’hacking

Dopo questo incidente, è stata nominata “Hacker Fairy“, nella comunità degli hacker.

Gigabyte

Il suo vero nome è Kim Vanvaeck e lei è nata e cresciuta in Belgio. Si ritiene che sia stata l’unica creatrice o la principale ideatrice di una serie di virus di fascia alta, tra cui Coconut-A, Sahay-A e Sharp-A. A differenza di molti altri virus che intendevano rubare informazioni private per fare soldi, questi virus sono stati usati per distruggere le informazioni stesse.

Attualmente è accusata di aver rubato e distrutto dati privati con una pena di 3 anni di carcere e oltre 100.000 euro di multa.

 

Anna Chapman

Anna Chapman è nata il 23 febbraio 1982 e risiedeva a New York quando è stata arrestata il 27 giugno 2010. È stata arrestata con l’accusa di lavorare per il programma illegale di spionaggio sotto l’agenzia di intelligence esterna “SVR (Sluzhba Vneshney Razvedki)” della Federazione Russa. È stata giudicata colpevole di cospirazione per agire come agente di un governo straniero senza aver informato il Procuratore Generale degli Stati Uniti,.

Dopo essere tornata in Russia, è stata nominata membro del consiglio pubblico della giovane guardia della Russia Unita (un partito politico russo). Inoltre è stata anche accusata di essere una spia del KGB negli Stati Uniti.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

IKEA: Attacco hacker contro i server email

Redazione

Pubblicato

il

IKEA azienda specializzata nella vendita di mobili, sta combattendo un attacco informatico tutt’ora in corso, che sta utilizzando la tecnica reply-chain.

Un attacco “reply-chain email” viene effettuato con indirizzi aziendali legittimi. Il destinatario crede quindi che il messaggio sia autentico, in quanto proveniente dall’interno dell’azienda. IKEA ha avvisato i dipendenti dell’attacco in corso, chiedendo loro di non aprire l’email, identificabile dall’oggetto, ma di contattare immediatamente il dipartimento IT.

“C’è un attacco informatico in corso che prende di mira le email di Inter IKEA. Altre organizzazioni, fornitori e partner commerciali IKEA sono stati compromessi dallo stesso attacco e stanno diffondendo ulteriormente e-mail dannose nella medesima rete”,


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Panasonic colpita da attacco hacker, violata la rete interna

Redazione

Pubblicato

il

Il gigante tecnologico giapponese Panasonic ha confermato una violazione dei dati dopo che gli hacker hanno avuto accesso alla sua rete interna.

Panasonic ha dichiarato in un comunicato stampa del 26 novembre che la sua rete è stata “accesa illegalmente da una terza parte” l’11 novembre e che “alcuni dati su un file server erano stati aperti durante l’intrusione”.il portavoce di Panasonic Dannea DeLisser ha confermato che la violazione è iniziata il 22 giugno e si è conclusa il 3 novembre e che l’accesso non autorizzato è stato rilevato per la prima volta l’11 novembre.

La società con sede a Osaka, in Giappone, ha fornito pochi altri dettagli sulla violazione. Nel suo comunicato stampa, la società ha affermato che oltre a condurre le proprie indagini, “attualmente sta lavorando con un’organizzazione di terze parti specializzata per indagare sulla perdita e determinare se la violazione ha coinvolto le informazioni personali dei clienti e/o le informazioni sensibili relative ai social .”


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker utilizzano il nuovo exploit zero-day di Windows Installer

Redazione

Pubblicato

il

Hacker stanno cercando di utilizzare una nuova variante di una vulnerabilità di escalation dei privilegi recentemente divulgata per eseguire potenzialmente codice arbitrario su sistemi completamente patchati.

Tracciato come CVE-2021-41379 e scoperto dal ricercatore di sicurezza Abdelhamid Naceri, il difetto di elevazione dei privilegi che interessava il componente software di Windows Installer è stato originariamente risolto come parte degli aggiornamenti di Microsoft Patch Tuesday per novembre 2021.

Tuttavia, nel caso di una patch non corretta, Naceri ha scoperto che non solo era possibile aggirare la correzione implementata da Microsoft, ma anche ottenere l’escalation dei privilegi locali tramite un bug zero-day.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Nuovo zero-day Windows 10 che dà diritti di amministratore

Redazione

Pubblicato

il

Sono state rilasciate patch non ufficiali gratuite per proteggere gli utenti Windows da una vulnerabilità zero-day di escalation dei privilegi locali (LPE) nel servizio di gestione dei dispositivi mobili che ha un impatto su Windows 10, versione 1809 e successive.

Il bug risiede nelle impostazioni “Accedi al lavoro o alla scuola” e aggira una patch rilasciata da Microsoft a febbraio per risolvere un bug di divulgazione delle informazioni tracciato come  CVE-2021-24084 .

Fortunatamente, la vulnerabilità sarà soddisfatta  a due condizioni molto specifiche:

  • La protezione del sistema deve essere abilitata sull’unità C e deve essere creato almeno un punto di ripristino. Il fatto che la protezione del sistema sia abilitata o disabilitata per impostazione predefinita  dipende da vari parametri .
  • Almeno un account di amministratore locale deve essere abilitato sul computer o le credenziali di almeno un membro del gruppo “Amministratori” devono essere memorizzate nella cache.

Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Segui il CyberCrimeCon 2021 in diretta streaming

Redazione

Pubblicato

il

Il 2 Dicembre 2021 sarà possibile seguire in diretta streaming l’evento CyberCrimeCon 2021 l‘evento annuale riunisce leader della sicurezza informatica, ricercatori indipendenti, esperti forensi e membri delle forze dell’ordine di tutto il mondo che credono in un’idea comune: deve esserci tolleranza zero per il crimine informatico.

Lo scopo di CyberCrimeCon è presentare gli ultimi risultati della ricerca e condividere le competenze al fine di prevenire, rilevare e rispondere alle sfide della sicurezza.

La diretta si potrà seguire attraverso il sito ufficiale previa registrazione.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Fortinet: Cyber Threat Predictions per l’anno 2022

Redazione

Pubblicato

il

I trend identificati dai FortiGuard Labs rivelano le strategie che gli avversari informatici sfrutteranno in futuro, proponendo delle raccomandazioni che aiuteranno le aziende a prepararsi per proteggersi dagli attacchi imminenti.

I cybercriminali stanno perfezionando le proprie strategie e stanno mettendo a punto le loro metodologie per colpire nuove aree in modo tale da coprire l’intera superficie di attacco, approfittando soprattutto dal lavoro da remoto. Tra gli highlights si evidenzia una maggiore distruttività del ransomware, così come l’utilizzo dell’AI da parte dei criminali informatici con lo scopo di padroneggiare i deep fake. i FortiGuard Labs prevedono inoltre che, nel corso del prossimo anno, il crimine informatico prenderà di mira le reti satellitari, i portafogli digitali e gli esports.

“I cybercriminali si stanno evolvendo e stanno diventando sempre più simili ai gruppi APT tradizionali, operano mediante attacchi zero-day, distruttivi e in grado ampliare le loro tecniche d’azione per raggiungere i propri obiettivi. In futuro ci troveremo a doverci confrontare con attacchi che si estendono ulteriormente al di fuori dell’extended network, sino ad arrivare persino nello spazio; questo accade poiché il cybercrime trae vantaggio dalla presenza di un perimetro frammentato, di team verticali e strumenti, nonché di una superficie di attacco notevolmente ampliata.

Il report completo è disponibile qui.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Huawei: Oltre nove milioni di dispositivi Android infettati da trojan

Redazione

Pubblicato

il

Una campagna di malware su larga scala sull’AppGallery di Huawei ha portato a circa 9.300.000 installazioni di trojan Android mascherati da oltre 190 app diverse.

Il trojan viene rilevato da Dr.Web come “Android.Cynos.7.origin” ed è una versione modificata del malware Cynos progettata per raccogliere dati sensibili dell’utente.

Un portavoce di Huawei ha condiviso il seguente commento:

“Il sistema di sicurezza integrato di AppGallery ha identificato rapidamente il potenziale rischio all’interno di queste app. Ora stiamo lavorando attivamente con gli sviluppatori interessati per risolvere i problemi delle loro app. Una volta che potremo confermare che le app sono tutte libere, verranno reinserite su AppGallery in modo che i consumatori possono scaricare di nuovo le loro app preferite e continuare a godersele.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


257 – Dal 19 novembre 2021!

Forum

Trending