Connect with us

News

Facebook. Se ti bucano è colpa tua

Avatar

Pubblicato

il

600.000 account compromessi ogni giorno, una violazione ogni 140 millisecondi: questo è il dato emerso nel 2011 quando il noto portale TechCrunch pubblicò un report statistico sulle violazioni di identità subite dal più noto tra i Social Network. Dati che, tutto sommato, non danno ancora una visione chiara e reale su quanti profili Facebook vengono violati. Secondo le ultime informazioni disponibili, nel mese di giugno del 2017 ci sono stati oltre due miliardi di account attivi e di questi, secondo dati forniti da Google, 1 su 5 è stato bucato almeno una volta. Basta fare due conti per rendersi conto che ci sono almeno 400 milioni di utenti che si sono ritrovati da un giorno all’altro la propria pagina personale in mano a estranei. Ecco 10 utili consigli da seguire per evitare che questo accada.

  1. Facciamoci furbi e non usiamo mai reti Wi-Fi pubbliche. Quelle aperte senza password sono un colabrodo, quelle protette sono sono più difficili…
  2. Attenzione: se nella nostra rete Wi-Fi appare due volte lo stesso nome potrebbe significare la presenza di una rete pirata.
  3. Ci i viene chiesto di modificare la password o di inserirne una nuova per ripristinare il router o aggiornare i firmware? Lasciamo perdere, è solo un trucco.
  4. Ahimé, ci tocca: dobbiamo aggiornare costantemente i device con gli ultimi rilasci di sicurezza. Per l’IoT (Internet of Things) occorre rivolgersi direttamente al produttore.
  5. Non installare e soprattutto non avviare mai programmi o anche giochi craccati online in quanto potrebbero contenere keylogger e malware in generale.
  6. Verificare ogni volta la correttezza dei certificati di sicurezza SSL (per essere attivi il lucchetto verde deve apparire a fianco
    al nome del sito nel browser).
  7. Utilizzare una password diversa per ogni account che sia allo stesso tempo difficile da ricordare e non collegata a nomi, date o ricorrenze facilmente rintracciabili online.
  8. Usare l’autenticazione a due fattori in modo da abilitare l’accesso da un altro dispositivo (come lo smartphone) prima di usare l’account da un device non conosciuto.
  9. Rimuovere tutti i dispositivi non conosciuti che vengono visualizzati all’interno della finestra Impostazioni -> Protezione e accesso di Facebook.
  10. Facebook offre la cifratura con OpenPGP delle mail; potremo comunicare la nostra chiave pubblica dal modulo Impostazioni > Protezione accesso Facebook.

Trovarsi violata la propria pagina social è davvero troppo facile… Ma una cosa possiamo farla: vendere cara la pelle!

Vuoi scoprire come fanno i pirati a bucare un account Facebook? Leggi l’articolo nel numero di gennaio 2018 di Hacker Journal!


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Attacco Ransomware al Gruppo Clementoni

Redazione

Pubblicato

il

Il gruppo Clementoni una società italiana, che si occupa della produzione di giocattoli educativi, con sede a Recanati è stata colpita da un attacco ransomware da parte del Gruppo Hacker Conti.

Da una nota visibile dallo screenshot seguente, pare che siano stati sotratti ben 110gb dal network aziendale. L’azienda per ora non ha rilasciato alcun comunicato ufficiale.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Dipendenti del Dipartimento di Stato degli Stati Uniti hackerati utilizzando spyware NSO

Redazione

Pubblicato

il

Apple ha avvertito i dipendenti del Dipartimento di Stato degli Stati Uniti che i loro iPhone sono stati hackerati da hacker sconosciuti utilizzando un exploit iOS soprannominato ForcedEntry per distribuire lo spyware Pegasus sviluppato dalla società di sorveglianza israeliana NSO Group.

Gli attacchi hanno colpito funzionari statunitensi (almeno 11 secondo il Washington Post ) basati o focalizzati su questioni riguardanti il ​​Paese dell’Africa orientale dell’Uganda e sono avvenuti negli ultimi mesi, secondo fonti anonime citate dall’agenzia Reuters.

“In particolare, le informazioni investigative hanno dimostrato che le società israeliane NSO e Candiru hanno sviluppato e fornito spyware a governi stranieri che hanno utilizzato questo strumento per prendere di mira in modo doloso funzionari governativi, giornalisti, uomini d’affari, attivisti, accademici e dipendenti delle ambasciate”, si legge nella nota finale del Dipartimento del Commercio.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco hacker all’Ulss 6 Euganea di Padova

Redazione

Pubblicato

il

Un attacco hacker all’azienda sanitaria 6 di Padova ha mandato in tilt i sistemi, la più grande del Veneto. Sono sospesi Cup, punti prelievi, nuove registrazioni dei pazienti, il sistema dei laboratori, alcuni punti tamponi e gli hub vaccinali e che ha reso impossibile accedere alle banche dati e inviare informazioni alle piattaforme sanitarie.

“L’Ulss 6 Euganea informa che nella notte si è verificato un attacco hacker, che ha comportato il blocco della maggior parte dei server, compromettendone la fruibilità. Stiamo intervenendo con la massima celerità con tutti i nostri tecnici informatici al fine di ripristinare il prima possibile i servizi. L’operazione richiederà alcune ore e ci scusiamo anticipatamente per il disagio, non dovuto alla nostra volontà”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Julian Assange: La camera dice no per lo status di rifugiato politico

Redazione

Pubblicato

il

L’Italia non riconoscerà lo status di rifugiato politico a Julian Assange: la Camera dei Deputati ha infatti respinto la mozione presentata dai parlamentari di Alternativa – ovvero da fuoriusciti del Movimento 5 Stelle – che impegnava il governo a concedere la protezione internazionale al fondatore di Wikileaks, sul cui conto gli Stati Uniti chiedono l’estradizione al Regno Unito, dove è detenuto dal 2019. Il testo è stato bocciato con 225 no, 22 sì e 137 astenuti,

Secondo i parlamentari che hanno presentato la mozione Assange, “che oggi langue da troppo tempo in una prigione britannica, ha contribuito ad aumentare la consapevolezza di larghi strati della pubblica opinione mondiale rispetto a governi, uomini di potere, grandi lobby, reti di relazioni ed eventi ben oltre le narrazioni ufficiale.”

fonte: fanpage.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

“Dejà Vu” il nuovo trailer di Matrix Resurrections

Redazione

Pubblicato

il

E’ disponibile il nuovo trailer Matrix Resurrections “deja vu” l’iconico problema tecnico che avverte che qualcosa sta cambiando nell’imminente.

Interessante la comparsa della parola CHANGE in sovrimpressione, con la voce fuoricampo che si domanda “perchè usare codice vecchio per costruire qualcosa di nuovo?”, ch lascia ipotizzare la costruzione di una nuova rete Matrix, diversa da quella del primo film.

La colonna sonora è sempre White Rabbit dei Jefferson Airplane. Dal 1 Gennaio 2022 al cinema.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Documento FBI: WhatsApp e iMessage consegnano dati e messaggi privati

Redazione

Pubblicato

il

È una delle principali promesse di Whatsapp che nessuno potrà leggere i messaggi o ascoltare le chiamate. “La tutela della privacy e la sicurezza fanno parte del nostro DNA. Per questo utilizziamo la crittografia end-to-end”, pubblicizza il popolare messenger sul proprio sito web .

Il documento trapelato rivela quali app di messaggistica consegnano i propri dati all’FBI. I più cooperativi sono WhatsApp e iMessage, arrivando al punto di fornire il contenuto dei messaggi dei propri utenti.

Un  documento trapelato rivela che l’FBI sta monitorando attivamente l’attività degli utenti di Internet su WhatsApp e Facebook Messenger, nonché iMessage, Telegram e Viber. Una semplice procedura consente all’agenzia federale statunitense di ottenere legalmente i messaggi e i metadati di queste app.

Sempre secondo il documento rivelato dai giornalisti di Rolling Stone, iMessage e WhatsApp offrono all’FBI l’accesso a più dati rispetto ad altre piattaforme. In particolare, l’fbi può accedere alla cronologia dei messaggi e al loro contenuto.

Ad esempio, delle nove applicazioni citate nel documento dell’FBI, WhatsApp è l’unica a utilizzare un “Pen Register”  : un sistema di sorveglianza che cattura l’origine e la destinazione di ogni singolo messaggio. Questo dispositivo genera metadati ogni 15 minuti su ciascun utente WhatsApp.

In totale, il documento dell’FBI intitolato “Lawful Access” stabilisce le regole per nove applicazioni di messaggistica: iMessage, WhatsApp, Line, Viber, Telegram, Signal, Threema, WeChat e Wickr.

Delle nove app elencate, solo iMessage, WhatsApp e Line archiviano il contenuto dei messaggi e lo forniscono all’FBI. Gli altri sei si rifiutano di rivelare il contenuto dei messaggi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco Ransomware alle turbine eoliche del gruppo Vestas

Redazione

Pubblicato

il

L’incidente di sicurezza informatica che ha costretto il produttore danese di turbine eoliche Vestas a chiudere i sistemi IT in più unità aziendali e sedi all’inizio di questo mese è stato un attacco ransomware.

Dopo aver condotto indagini, indagini forensi, attività di ripristino e rafforzamento dei propri sistemi IT e dell’infrastruttura IT, Vestas ha affermato che quasi tutti i sistemi sono ora operativi e l’azienda è prossima alla normale operatività.

Le indagini sull’accaduto sono ancora in corso. Al riguardo, Vestas ritiene che non vi siano indicazioni che l’evento abbia avuto un impatto sull’operatività del cliente e della catena di fornitura, il che è supportato dall’indagine forense svolta con l’assistenza di esperti terzi.

“Abbiamo attraversato alcuni giorni difficili da quando abbiamo scoperto l’incidente informatico, e la direzione e il consiglio di amministrazione sono quindi molto contenti che l’incidente non abbia avuto un impatto sulle operazioni delle turbine eoliche e che quasi tutti i nostri sistemi IT siano di nuovo in funzione”, Henrik Andersen , presidente e amministratore delegato di Vestas.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


257 – Dal 19 novembre 2021!

Forum

Trending