background preloader

Security news

Facebook Twitter

Come violare un account Windows in un minuto. Non servono strumenti speciali: bastano i comandi di Windows.

Come violare un account Windows in un minuto

Un esperto israeliano di sicurezza informatica, Alexander Korznikov, ha scoperto come ottenere l'accesso all'account di qualunque utente in un PC con Windows in meno di un minuto. Il sistema, che non richiede strumenti speciali ma si serve dei comandi di Windows, non funziona da remoto (anche se funzionerebbe con una connessione di desktop remoto), ma richiede l'accesso fisico alla macchina su cui si vuole operare. Bisogna dire che il sistema scoperto da Korznikov permette di accedere a un account utente soltanto se si ha già l'accesso su quella macchina con un account con privilegi elevati, come quello di amministratore; inoltre l'account bersaglio deve essere connesso al sistema.

Mobile Security news

Reference WebSites/WebPortals, Security News. Furti d’auto, la Guardia di Finanza sequestra i Block Shaft e i blindocar: non rispettano - dicono l.. - Asaps.it Il Portale della Sicurezza Stradale. Come vengono usati i Cookie dai nostri siti Nei nostri siti web utilizziamo i cookie e strumenti analoghi per migliorare le loro prestazioni e migliorare l'esperienza dell'utente.

Furti d’auto, la Guardia di Finanza sequestra i Block Shaft e i blindocar: non rispettano - dicono l.. - Asaps.it Il Portale della Sicurezza Stradale

I cookie di Google Analytics, in particolare, vengono utilizzati a fini di ottimizzazione del sito direttamente dal titolare del sito stesso, che potrà raccogliere informazioni in forma aggregata sul numero degli utenti e su come questi visitano il sito. Cosa sono i Cookie? I cookie sono piccoli file di testo che un sito web può mettere sul tuo computer o dispositivo mobile la prima volta che si visita un sito o una pagina.

Il cookie consente al sito web, o ad un altro sito web, di riconoscere il dispositivo la prossima volta che lo si visita. Il tariffario degli hacker che si vendono sul dark web. Svaligiare il server di un’azienda può costare 500 dollari, entrare in un account Facebook 129.

Il tariffario degli hacker che si vendono sul dark web

Rubano dati per pochi euro e si ingaggiano facilmente in reteJACOPO FRENQUELLUCCI Dal nuovo numero di pagina99 in edicola il 24 settembre 2016 Non importa quanto crediate sicura la password del vostro account Facebook, o quali documenti importanti abbiate a disposizione nella vostra casella di posta Gmail: nel mercato nero dell’hacking i vostri dati non valgono nemmeno 150 euro. Per un gruppo di pirati informatici che svaligia un miliardo di dollari alle banche di tutto il mondo, come è successo lo scorso anno, o per una coppia di hacker che vende per milioni di dollari all’Fbi il segreto per sbloccare gli iPhone dei terroristi, ci sono infatti una marea di criminali digitali che si limitano ad offrire sul dark web piccole prestazioni a prezzi molto contenuti – e sempre più in calo, perché l’offerta supera ampiamente la domanda. We don't want to alarm you, but PostScript makes your printer an attack vector.

Take your printers off the Internet: a bunch of researchers from a German university have found a cross-site printing bug in the ancient PostScript language.

We don't want to alarm you, but PostScript makes your printer an attack vector

If PostScript is the printer driver, the printer is vulnerable to what they call Cross-Site Printing attacks, documented in detail at Hacking Printers here. The bugs range from attackers exfiltrating copies of what's sent to printers, to denial-of-service, code execution, forced resets and even bricking the targets. Source Link. Postscript security bug in CUPS. Whizzbang - definition of whizzbang by The Free Dictionary. The show revels in the fantastical, imaginative use of whizzbang technology in a competitive, funny and spectacular environment.

Whizzbang - definition of whizzbang by The Free Dictionary

Peter Pan will also feature mind-blowing special effects by Whizzbang 3D Productions, which will take audiences from the comfort of their seats to the depths of the ocean in a spectacular underwater 3D sequence. Kingswinford-based Jubilee Fireworks has taken top spot in Montreal's L'International des Feux - Loto Quebec: quite a mouthful, but, basically, the whizzbang world cup. Hyperlink. Security News, Puppy Linux. Google attiva la cifratura HSTS sui propri domini. Google ha iniziato il roll-out del protocollo HTTP Strict Transport Security, abbreviato in HSTS, sui suoi domini.

Google attiva la cifratura HSTS sui propri domini

Si tratta di un'implementazione rivolta al miglioramento della sicurezza in fase di navigazione. HSTS forza i browser ad aggiornare connessioni non sicure basate su HTTP a connessioni HTTPS protette da crittografia. Google stimava di completare la procedura negli ultimi mesi dello scorso anno, ma l'operazione è stata rallentata da problematiche di natura tecnica. "Solitamente l'implementazione di HSTS è un processo relativamente basilare. Tuttavia, viste le particolari complessità di Google abbiamo avuto bisogno di un lavoro aggiuntivo di preparazione solitamente non necessario su altri domini", scrive Jay Brown sul blog Google ufficiale. Hyperlink. Google.com. Italia al primo posto per infezioni da malware - Smartiani. Se è vero che l'Italia non si classifichi mai ai primi posti quando si parla di digitalizzazione, c'è un aspetto in cui il bel paese spicca: le infezioni da malware, per le quali detiene il primato assoluto in Europa.

Italia al primo posto per infezioni da malware - Smartiani

Check Point Software Technologies, azienda specializzata in sicurezza informatica, ha rilevato come nel primo semestre 2016 gli attacchi siano aumentati del 60% rispetto all’anno passato, così come sono drasticamente cresciute le varietà di virus utilizzate. Il dato più preoccupante, da un certo punto di vista, è però un altro: la maggior parte delle infezioni sono causate da minacce ormai conosciute, come Conficker e Hummingbad, e ciononostante l’utente medio Italiano non sa come difendersi.

In aumento anche le frodi bancarie, con il trojan statunitense Zeus che spopola nella penisola, attaccando soprattutto reti aziendali, poco protette perché più difficili da aggiornare di un singolo PC. NSA Labels Tor and Tails Users as Extremists. Fans of Tails (The Amnesic Incognito Live System) Linux operating system use it because of the well-documented security and anonymity features it provides.

NSA Labels Tor and Tails Users as Extremists

The system utilizes a Tor browser, which also affords more anonymity to users while browsing sites on the web. The Linux Journal is a monthly technology magazine and news site that focuses on topics related to Linux and open source programs. Linux fans are typically outspoken about the OS, and are quick to argue the benefits with OSX and Windows users. They have developed a reputation for being champions of open source and anonymity when computing. Tails and Tor users are not only fans of the OS, but are also focused on security. La NSA adesso sorveglia gli utenti Linux e chi protegge la privacy online. Bollati come estremisti e poi sorvegliati da vicino.

La NSA adesso sorveglia gli utenti Linux e chi protegge la privacy online

È soltanto grazie alle informazioni trapelate di nascosto che si è scoperto come la potente National Security Agency abbia deciso di tenere sotto stretta sorveglianza la comunità Linux e in particolare gli utilizzatori di Tor e di Tails. Per farlo, l’agenzia spionistica con sede a Fort Meade nel Maryland (USA), avrebbe usato XKeyscore, un software per la Deep Packet Inspection.

Decidendo poi di estendere il programma alla sorveglianza di tutti gli appasionati di privacy. Il programma di sorveglianza, rivelato dal whistleblower Edward Snowden nel 2013 è stato studiato dagli esperti del Tor project e altri specialisti in sicurezza della radiotelevisione tedesca ARD, che hanno scoperto due Directory Authority Tor in Germania, a Norimberga e Berlino, sotto sorveglianza. Gli occhiali che proteggono la privacy (rendendoci invisibili) Arrivano dal Giappone gli occhiali che promettono di renderci “invisibili”.

Gli occhiali che proteggono la privacy (rendendoci invisibili)

Magari non proprio a tutti, ma in realtà i Privacy Visor – questo il nome dell’innovativo visore realizzato dai ricercatori del National Institute of Informatics – sono degli occhiali davvero speciali. Le loro lenti – che riflettono, rifrangono e assorbono la luce – non permettono infatti alle fotocamere di smartphone e tablet di mettere a fuoco il volto di chi le indossa. Grazie a questa loro peculiarità unica, sono in grado di contrastare le tecnologie per il riconoscimento facciale, proteggendo così la nostra privacy. Tecnologia e privacy Da cosa nasce l’esigenza di realizzare un paio di occhiali che impediscano alle fotocamere e in genere a tutti i software di riconoscimento facciale, di riconoscere il nostro volto? Hackers are trading millions of Gmail, Hotmail, Yahoo logins. AIRCHAT E FLDIGI LE CHAT DI ANONYMUS. Altro che whatsapp poco sicuro per chè i server sono controllabili.

Si affaccia all’orizzonte Airchat per ogni piattaforma anche se vi consiglio una distro linux. Airchat usa una rete che si chiama Mesh usatissima da Anonymous. John McAfee: 'L'antivirus è morto. Io no' John McAfee è uno dei nomi più controversi dell'intera industria informatica. Secondo probabilmente solo a Kim Dotcom, lo stesso ha rilasciato una splendida intervista su Reddit in cui nonostante la sua solita schiettezza è apparso più coerente del solito. L'eccentrico milionario "ancora vivo", come lui stesso si è definito nella sessione, ha rilasciato alcuni interessanti dettagli sulla sua vita privata e pubblica. McAfee in una delle sue esternazioni più imbarazzanti, qui il video completo Quando gli è stato chiesto il motivo del suo abbandono in McAfee e cosa è andato storto dopo, il milionario ha risposto: "La società è cresciuta, è diventata grande come ogni compagnia. Quando ho iniziato eravamo in 4 e generavamo 10 milioni l'anno.

"Una volta divenuti pubblici, ho avuto 1000 capi, investitori, FTC, SEC, passavo tutto il tempo partecipando a riunioni e interviste. Hacker News. Antivirus is dead, says maker of Norton Antivirus. Antivirus is dead. So sayeth Brian Dye, Symantec's senior vice president for information security, in a weekend interview with The Wall Street Journal. Researchers Bypass All Windows Protections by Modifying a Single Bit. One of the security bulletins released by Microsoft on Tuesday fixes a privilege escalation vulnerability which, according to researchers, can be exploited by malicious actors to bypass all the security measures in Windows by modifying a single bit. The vulnerability (CVE-2015-0057), rated “important,” affects the Windows kernel-mode driver (Win32k.sys) and is caused by the improper handling of objects in memory. According to Microsoft, an attacker who manages to log in to the targeted system can “gain elevated privileges and read arbitrary amounts of kernel memory,” which would allow them to install software, view and change data, and create new accounts with full administrative rights.

Researchers bypass protections on all Window versions. In all, Microsoft Security Response Center said it released nine security bulletins, three rated Critical and six rated Important, to address a total of 56 CVEs in Windows, Office, IE and Microsoft Server software this week. Another Patch Tuesday, another botched patch Some Sans Internet Storm Center forum users reported that a Microsoft patch for KB 3001652 was causing machines to hang, to freeze, and never finish installing. The weird part is that KB 3001652 was an update for Visual Studio 2010 Tools that Microsoft rolled out in October 2014. US government tells computer users to disable Java. WASHINGTON (AP) -- The U.S. Hyperlink. News e aggiornamenti TECNO.

Security News, Puppy Linux. Cold War 2.0.