Lorem ipsum is simply dummy text here.
Vulnerabilità Darwin Nuke affligge iOS e Mac OS X

Si chiama Darwin Nuke, è una nuova vulnerabilità di Mac OS X e iOS che potrebbe consentire agli hacker di effettuare attacchi remoti di tipo denial of service.

A rendere noto il problema di sicurezza è Kaspersky Labs che ha pubblicato un advisory parlando della vulnerabilità che interessa Mac OS X 10.10 e iOS 8 (fixata nelle ultime release di iOS 8.3 e Mac OS X 10.10.3). Chiamata semplicemente “Darwin Nuke” colpisce il kernel Darwin dei sistemi operativi di Apple e potrebbe consentire agli hacker di effettuare da remoto attacchi DoS (denial of service) sui dispositivi che eseguono le versioni dei sistemi operativi.

Secondo Anton Ivanov, Senior Malware Analyst di Kaspersky, ”Darwin Nuke” è piuttosto difficile da utilizzare – sfrutta l’esecuzione di un pacchetto IP di dimensioni ben predefinite e con opzioni IP non valide -, ma può essere adoperata da esperti hacker e cybercriminali. Sempre secondo Kaspersky, i device vulnerabili, oltre ai desktop Mac, sono tutti i dispositivi mobili che montano processori a 64-bit e iOS 8: iPhone 5, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad mini 2, e iPad mini 3.

Hacking. Poche foto delle mani per recuperare le impronte digitali

Da qualche anno a questa parte diverse aziende hanno sposato le impronte digitali come strumento di sicurezza per accedere ai dispositivi mobili. La stessa Apple, nei suoi ultimi tablet e smartphone, ha adottato tale tecnologia, facilitando la vita agli utenti che non devono più ricordare password e perdere tempo a digitarle ma possono effettuare l’accesso sicuro semplicemente poggiando un dito sul sensore biometrico integrato nei device. Tuttavia il sistema non sembra essere infallibile, in particolare secondo un membro del Chaos Computer Club – la più grande associazione di hacker in Europa -, le impronte digitali possono non essere così sicure come tutti pensiamo; l’hacker, chiamato Jan Krissler – noto anche come “Starbug” – afferma di riuscire a riprodurre le impronte digitali semplicemente avendo a disposizione un paio di foto digitali che riprendono le dita dell’utente. La tecnica è stata mostrata in occasione di una convention in Germania durante la quale l’hacker ha mostrato come “recuperare” le impronte digitali delle mani del Ministro della Difesa tedesco, Ursula von der Leyen, utilizzando le foto del politico scattate in occasione di eventi pubblici e adoperando una fotocamera standard. Niente quindi super fotocamere oppure apparati altamente tecnologici, per bypassare il sistema basterebbe una semplice fotocamera compatta. Per ottenere le impronte digitali del Ministro, l’hacker ha fatto uso di un software commerciale chiamato VeriFinger e di diverse foto delle mani della von der Leyen riprese da diverse angolazioni.

Violati gli account Twitter di Microsoft

Il profilo ufficiale Microsoft Xbox di Twitter è stato ufficialmente violato dal Syrian Electronic Army. La VAS, un team di hacker a sostegno del regime di Assad si è recentemente rese noto per aver violato diverse pagine di social media e siti web appartenenti a organizzazioni come il New York Times e altri. Il loro più recente obiettivo sembra però essere stato Microsoft. Un membro del SEA ha fatto sapere che l’attacco non riguarda motivazioni politica, bensì è solo un modo per far sapere al mondo che il gruppo è ancora attivo. Dopo il primo attacco, ne è stato perpretato un secondo, sempre inerente Microsoft, ma questa volta rivolto al profilo @MSFTNews. Il defacement è stato rapidamente rimosso.

Ricercatori pubblicano strumento open source per l’hacking delle reti WiFi protette

Grazie ad una falla nello standard Wi-Fi Protected Setup, la maggior parte dei router di casa e di piccole imprese potrebbero essere vulnerabili e fornire accesso ad estranei alle proprie reti Wi-Fi. Nella fattispecie, i router che utilizzano il Wi-Fi Protected Setup (WPS) sarebbero affetti da una falla, facilmente sfruttabile da un software open source (scritto in Python) rilasciato da un team di ricercatori guidati da Stefan Veihbock. Lo standard WPS è stato messo appunto dal WiFi Alliance, ed è stato progettato specificamente per utenti domestici e piccole imprese desiderose di configurare facilmente i dispositivi senza dover inserire complicate password; offerto come optional su diversi router WiFi, automatizza la configurazione del WiFi Protected Access 2 (WPA2) e l’autenticazione tra il router e i vari dispositivi wireless. Il tool scardina-WiFi si chiama Reaver, mediante un attacco di tipo “Brute Force” permetterete di individuare una password in circa 4-10 ore. I router più vulnerabili a questi attacchi, comprendono quelli prodotti da Cisco Linksys, Belkin, Buffalo, Netgear, TP-Link, ZyXEL e Technicolor. Nessuno dei vendor ha rilasciato dichiarazione sulla vulnerabilità, o risposto a richieste di informazioni da  parte di Veihbock.

Hacker usano server del MIT per hackerare 100.000 siti

Quasi cinque mesi di attacchi inosservati, poiché provenienti dal Massachusetts Institute of Technology, sono stati portati a termine da provetti hacker che, sfruttando una falla del noto gestore PHPMyAdmin (vulnerabilità presente nelle release che vanno dalla 2.5.6 alla 2.8.2. L’attuale versione scaricabile è la 3.4.7) sono riusciti ad hackerare oltre 100.000 siti web. La pratica, conosciuta in gergo come SQL injection, è stata portata a termine da un server del MIT identificato come CSH-2.MIT.EDU. In cinque mesi, lo script malevolo ha avuto modo di scaricare immagini da BlogSpot, DeviantART e Tumblr, nonché effettuare operazioni per innalzare il pagerank di alcuni siti. Il server infetto è stato identificato da Bitdefender; secondo gli esperti, sul server, non si riesce a capire ancora come, è stato installato il BlackHole exploit pack, un tool che cerca automaticamente le le vulnerabilità note dei sistemi. Fonte

iOS hacker Comex assunto come stagista in Apple

Il diciannovenne Nicholas Allegra, alias Comex, conosciuto alla comunità hacker di tutto il mondo per aver effettuato il jailbreak dei dispositivi Apple (utilizzando il sito JailBreakMe.com) pare sia stato contattato da Apple e presto si trasferirà a Cupertino per uno stage interno alla società. L’annuncia arriva direttamente da un post di Comex su Twitter. In un’intervista rilasciata alla rivista Forbes lo scorso mese, Comex ha descritto il suo talento per la ricerca degli exploit nel codice iOS di Apple. “Se vogliamo è un po’ come sfogliare un giornale alla ricerca di qualche testo scritto male…”. Fonte

Scoperta grave falla di sicurezza in Dropbox

Dropbox è un popolare strumento utilizzato per sincronizzare file tra più computer (per esempio quello dell’ufficio e di casa). L’utente installa il software, designa una cartella da mantenere sincronizzata, e sarà poi in grado di accedere a file in essa contenuta da qualunque PC connesso al web; si può infatti accedere non sono installando il software sulla macchina ma anche da una comune pagina web. Purtroppo, sembra che l’utilizzassimo tool soffra di una grave lacuna di sicurezza, che potrebbe esporre i file a chiunque. Secondo lo specialista della sicurezza Derek Newton, il problema deriva dal fatto che lo strumento utilizza un semplice file di configurazione per collegare tutte le macchine Dropbox.Il file contiene solo tre campi: e-mail, dropbox_path e host_id. Poiché l’host_id non è in realtà legato a uno specifico host, e non sembra cambiare nel tempo, un utente malintenzionato potrebbe creare del codice malware in grado di individuare e condividere il file con queste informazioni. L’aggressore, quindi, sarebbe poi in grado di avviare una copia di Dropbox, utilizzando il file di configurazione dell’ignaro utente, e accedere così ai suoi file. Fonte e approfondimenti

Ricerca dimostra che la pirateria musicale è in declino, mentre il porno avanza

Una ricerca della società Envisional, ha recentemente pubblicato una report sui 10.000 file più popolari disponibili sui tracker torrent. In cima alla lista dei file più scaricati c’è il porno seguito da vicino dai film cinematografici; in coda alla lista, i file musicali. La pirateria musicale sembra quindi essere in declino. Due le possibili chiavi di lettura: le etichette musicali stanno compiendo davvero un ottimo lavoro per contrastare il fenomeno, oppure l’offerta musicale è diventata meno appetibile, tanto che la gente non ha neanche voglia di scaricare musica in modo illegale. Link al report

Hacker porta Android su iPhone 3G

David Wang hacker meglio conosciuto in rete con lo pseudomino “planetbeing”, ha rilasciato un video in cui mostra come sia riuscito a effettuare il porting del sistema Android sul dispositivo Apple iPhone 3G. Prossimamente ha dichiarato che effettuerà il porting anche sul modello 3GS. Wang è già ben noto per essere uno dei collaboratori principali per il jailbreak di iPhone 3GS. L’hacker è riuscito a installare sul dispositivo di Cupertino un software di dualboot basato su OpeniBoot, che consente all’accensione di scegliere se avviar iPhone OS oppure Android. Sulla versione Android di iPhone funziona quasi tutto (SMS, MMS, Wi-Fi etc), unica pecca è il sistema audio (quindi al momento nessuna possibilità di effettuare o ricevere telefonate). Wang comunque rassicura tutti dicendo che la funzionalità sarà presto implementata, anche grazie all’aiuto di un nutrito numero di sviluppatori impegnati nel progetto.

[youtube 5yO2KQHkt4A]

Hacker: ricatto da 10 milioni di dollari

Un hacker ricatta lo stato della Virginia, chiedendo una cospicua somma di denaro (10 milioni di dollari) per non rivelare sul web le informazioni personali di milioni di abitanti del luogo. Secondo alcune fonti, il pirata informatico sarebbe entrato in possesso di informazioni inerenti i dati sanitari dell’intero Stato (35 milioni di prescrizioni mediche e altri 8 milioni di documenti generici). Fonte