Connect with us

News

Hacker accedono a 150.000 telecamere di sorveglianza

Redazione

Pubblicato

il

Un gruppo di hacker afferma di aver violato un enorme tesoro di dati delle telecamere di sicurezza raccolti dalla startup Verkada Inc. della Silicon Valley , ottenendo l’accesso ai feed live di 150.000 telecamere di sorveglianza all’interno di ospedali, aziende, dipartimenti di polizia, carceri e scuole.

Le aziende le cui riprese sono state esposte includono la casa automobilistica Tesla Inc. e il fornitore di software Cloudflare Inc. Inoltre, gli hacker sono stati in grado di visualizzare video dall’interno delle cliniche per la salute delle donne, degli ospedali psichiatrici e degli uffici della stessa Verkada. Alcune delle telecamere, anche negli ospedali, utilizzano la tecnologia di riconoscimento facciale per identificare e classificare le persone catturate nel filmato. Gli hacker affermano di avere anche accesso all’archivio video completo di tutti i clienti di Verkada.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Attacco Ransomware al Gruppo Clementoni

Redazione

Pubblicato

il

Il gruppo Clementoni una società italiana, che si occupa della produzione di giocattoli educativi, con sede a Recanati è stata colpita da un attacco ransomware da parte del Gruppo Hacker Conti.

Da una nota visibile dallo screenshot seguente, pare che siano stati sotratti ben 110gb dal network aziendale. L’azienda per ora non ha rilasciato alcun comunicato ufficiale.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Dipendenti del Dipartimento di Stato degli Stati Uniti hackerati utilizzando spyware NSO

Redazione

Pubblicato

il

Apple ha avvertito i dipendenti del Dipartimento di Stato degli Stati Uniti che i loro iPhone sono stati hackerati da hacker sconosciuti utilizzando un exploit iOS soprannominato ForcedEntry per distribuire lo spyware Pegasus sviluppato dalla società di sorveglianza israeliana NSO Group.

Gli attacchi hanno colpito funzionari statunitensi (almeno 11 secondo il Washington Post ) basati o focalizzati su questioni riguardanti il ​​Paese dell’Africa orientale dell’Uganda e sono avvenuti negli ultimi mesi, secondo fonti anonime citate dall’agenzia Reuters.

“In particolare, le informazioni investigative hanno dimostrato che le società israeliane NSO e Candiru hanno sviluppato e fornito spyware a governi stranieri che hanno utilizzato questo strumento per prendere di mira in modo doloso funzionari governativi, giornalisti, uomini d’affari, attivisti, accademici e dipendenti delle ambasciate”, si legge nella nota finale del Dipartimento del Commercio.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco hacker all’Ulss 6 Euganea di Padova

Redazione

Pubblicato

il

Un attacco hacker all’azienda sanitaria 6 di Padova ha mandato in tilt i sistemi, la più grande del Veneto. Sono sospesi Cup, punti prelievi, nuove registrazioni dei pazienti, il sistema dei laboratori, alcuni punti tamponi e gli hub vaccinali e che ha reso impossibile accedere alle banche dati e inviare informazioni alle piattaforme sanitarie.

“L’Ulss 6 Euganea informa che nella notte si è verificato un attacco hacker, che ha comportato il blocco della maggior parte dei server, compromettendone la fruibilità. Stiamo intervenendo con la massima celerità con tutti i nostri tecnici informatici al fine di ripristinare il prima possibile i servizi. L’operazione richiederà alcune ore e ci scusiamo anticipatamente per il disagio, non dovuto alla nostra volontà”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Julian Assange: La camera dice no per lo status di rifugiato politico

Redazione

Pubblicato

il

L’Italia non riconoscerà lo status di rifugiato politico a Julian Assange: la Camera dei Deputati ha infatti respinto la mozione presentata dai parlamentari di Alternativa – ovvero da fuoriusciti del Movimento 5 Stelle – che impegnava il governo a concedere la protezione internazionale al fondatore di Wikileaks, sul cui conto gli Stati Uniti chiedono l’estradizione al Regno Unito, dove è detenuto dal 2019. Il testo è stato bocciato con 225 no, 22 sì e 137 astenuti,

Secondo i parlamentari che hanno presentato la mozione Assange, “che oggi langue da troppo tempo in una prigione britannica, ha contribuito ad aumentare la consapevolezza di larghi strati della pubblica opinione mondiale rispetto a governi, uomini di potere, grandi lobby, reti di relazioni ed eventi ben oltre le narrazioni ufficiale.”

fonte: fanpage.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

“Dejà Vu” il nuovo trailer di Matrix Resurrections

Redazione

Pubblicato

il

E’ disponibile il nuovo trailer Matrix Resurrections “deja vu” l’iconico problema tecnico che avverte che qualcosa sta cambiando nell’imminente.

Interessante la comparsa della parola CHANGE in sovrimpressione, con la voce fuoricampo che si domanda “perchè usare codice vecchio per costruire qualcosa di nuovo?”, ch lascia ipotizzare la costruzione di una nuova rete Matrix, diversa da quella del primo film.

La colonna sonora è sempre White Rabbit dei Jefferson Airplane. Dal 1 Gennaio 2022 al cinema.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Documento FBI: WhatsApp e iMessage consegnano dati e messaggi privati

Redazione

Pubblicato

il

È una delle principali promesse di Whatsapp che nessuno potrà leggere i messaggi o ascoltare le chiamate. “La tutela della privacy e la sicurezza fanno parte del nostro DNA. Per questo utilizziamo la crittografia end-to-end”, pubblicizza il popolare messenger sul proprio sito web .

Il documento trapelato rivela quali app di messaggistica consegnano i propri dati all’FBI. I più cooperativi sono WhatsApp e iMessage, arrivando al punto di fornire il contenuto dei messaggi dei propri utenti.

Un  documento trapelato rivela che l’FBI sta monitorando attivamente l’attività degli utenti di Internet su WhatsApp e Facebook Messenger, nonché iMessage, Telegram e Viber. Una semplice procedura consente all’agenzia federale statunitense di ottenere legalmente i messaggi e i metadati di queste app.

Sempre secondo il documento rivelato dai giornalisti di Rolling Stone, iMessage e WhatsApp offrono all’FBI l’accesso a più dati rispetto ad altre piattaforme. In particolare, l’fbi può accedere alla cronologia dei messaggi e al loro contenuto.

Ad esempio, delle nove applicazioni citate nel documento dell’FBI, WhatsApp è l’unica a utilizzare un “Pen Register”  : un sistema di sorveglianza che cattura l’origine e la destinazione di ogni singolo messaggio. Questo dispositivo genera metadati ogni 15 minuti su ciascun utente WhatsApp.

In totale, il documento dell’FBI intitolato “Lawful Access” stabilisce le regole per nove applicazioni di messaggistica: iMessage, WhatsApp, Line, Viber, Telegram, Signal, Threema, WeChat e Wickr.

Delle nove app elencate, solo iMessage, WhatsApp e Line archiviano il contenuto dei messaggi e lo forniscono all’FBI. Gli altri sei si rifiutano di rivelare il contenuto dei messaggi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco Ransomware alle turbine eoliche del gruppo Vestas

Redazione

Pubblicato

il

L’incidente di sicurezza informatica che ha costretto il produttore danese di turbine eoliche Vestas a chiudere i sistemi IT in più unità aziendali e sedi all’inizio di questo mese è stato un attacco ransomware.

Dopo aver condotto indagini, indagini forensi, attività di ripristino e rafforzamento dei propri sistemi IT e dell’infrastruttura IT, Vestas ha affermato che quasi tutti i sistemi sono ora operativi e l’azienda è prossima alla normale operatività.

Le indagini sull’accaduto sono ancora in corso. Al riguardo, Vestas ritiene che non vi siano indicazioni che l’evento abbia avuto un impatto sull’operatività del cliente e della catena di fornitura, il che è supportato dall’indagine forense svolta con l’assistenza di esperti terzi.

“Abbiamo attraversato alcuni giorni difficili da quando abbiamo scoperto l’incidente informatico, e la direzione e il consiglio di amministrazione sono quindi molto contenti che l’incidente non abbia avuto un impatto sulle operazioni delle turbine eoliche e che quasi tutti i nostri sistemi IT siano di nuovo in funzione”, Henrik Andersen , presidente e amministratore delegato di Vestas.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


257 – Dal 19 novembre 2021!

Forum

Trending