Visualizzazione post con etichetta Hacker. Mostra tutti i post
Visualizzazione post con etichetta Hacker. Mostra tutti i post

mercoledì 22 febbraio 2023

Slow HTTP Attack : il rischio della lentezza che blocca i server

Il "Slow HTTP Attack" è un sottotipo particolare del DDoS, che può essere descritto come l'invio di una richiesta HTTP con una velocità estremamente rallentata. Questo tipo di attacco, noto anche come "Slowloris", viene utilizzato per forzare la connessione aperta tra il client e il server, impedendo al server di chiudere la connessione e liberare le risorse.


Nel protocollo HTTP, ogni richiesta termina con due caratteri di "newline", ovvero "\n\n", che indica la fine della richiesta. Con l'invio di richieste estremamente rallentate, l'attaccante costringe il server ad attendere indefinitamente il segnale di chiusura della richiesta. Questo processo occupa molte risorse del server, impedendo ad altri utenti di accedere alle risorse richieste.

Ciò che rende particolarmente pericoloso il "Slow HTTP Attack" è che può essere eseguito con risorse relativamente limitate, anche da un singolo computer, senza la necessità di utilizzare una botnet. Inoltre, la natura del rallentamento della richiesta lo rende difficile da rilevare, il che può portare a gravi problemi di disponibilità del servizio.

Per prevenire il "Slow HTTP Attack", è possibile utilizzare misure di protezione come la limitazione del tempo di attesa per le richieste HTTP, la riduzione del tempo massimo di connessione e l'uso di firewall e altre tecnologie di sicurezza. È importante monitorare costantemente le risorse del server per rilevare eventuali anomalie e attuare immediatamente misure di difesa.

sabato 18 febbraio 2023

Hacker usano Telegram per aggirare ChatGPT - Come proteggere i tuoi dati

In un mondo sempre più connesso, la sicurezza dei dati è diventata una preoccupazione crescente. Gli hacker cercano costantemente di trovare nuovi modi per aggirare le misure di sicurezza e accedere alle informazioni personali. Recentemente, è emerso che alcuni hacker stanno utilizzando Telegram per aggirare ChatGPT, uno dei maggiori assistenti virtuali disponibili in rete. In questo articolo, parleremo di come proteggere i tuoi dati e impedire che gli hacker li accedano.


Cos'è ChatGPT?

ChatGPT è un assistente virtuale basato sull'Intelligenza Artificiale, in grado di rispondere a domande e fornire informazioni sui vari argomenti. ChatGPT utilizza un algoritmo di apprendimento automatico per migliorare costantemente le sue risposte e fornire informazioni sempre più accurate. Tuttavia, come qualsiasi sistema di Intelligenza Artificiale, ChatGPT non è immune agli attacchi degli hacker.


Come funziona Telegram?

Telegram è un'applicazione di messaggistica istantanea molto popolare, con funzioni di crittografia end-to-end e gruppi di chat privati. La crittografia end-to-end protegge i messaggi tra i due utenti di un chat, impedendo che chiunque altro possa accedere alle informazioni. I gruppi di chat privati, d'altra parte, consentono ai membri di comunicare in modo sicuro e privato.


Come gli hacker usano Telegram per aggirare ChatGPT?

Gli hacker hanno scoperto un modo per utilizzare Telegram per aggirare le misure di sicurezza di ChatGPT. In pratica, gli hacker creano un gruppo di chat privato su Telegram e invitano ChatGPT a partecipare. Una volta che ChatGPT entra nel gruppo, gli hacker inviano messaggi che contengono domande e informazioni che vogliono ottenere. ChatGPT risponde alle domande, ignorando il fatto che non si tratti di un'interazione con un utente reale. In questo modo, gli hacker riescono a ottenere informazioni che normalmente non avrebbero accesso.


Come proteggere i tuoi dati?

Per proteggere i tuoi dati, ci sono alcune precauzioni che puoi prendere. In primo luogo, evita di condividere informazioni sensibili con ChatGPT. In secondo luogo, non utilizzare ChatGPT in gruppi di chat su Telegram o altre applicazioni di messaggistica istantanea. In terzo luogo, assicurati che le tue applicazioni di messaggistica istantanea siano sempre aggiornate, poiché gli aggiornamenti spesso correggono vulnerabilità di sicurezza. Infine, utilizza applicazioni di sicurezza come antivirus e firewall per proteggere il tuo computer e la tua rete.

giovedì 29 dicembre 2022

Hacker ricatta Musk: «O paghi o pubblico i dati di 400 milioni di utenti»

Un hacker ha minacciato Elon Musk di vendere i dati di 400 milioni di utenti, inclusi "politici e celebrità", se non avesse ricevuto in cambio 276 milioni di dollari.


Il furto massimo risale all'inizio del 2022, ma quei numeri sono troppo grandi per essere veri per alcuni esperti.

Tuttavia, secondo la società di sicurezza informatica Hudson Rock, la minaccia del 24 dicembre è "credibile".

L'hacker, che si chiama Ryushi, afferma che se ottiene la somma richiesta dal CEO di Twitter, cancellerà tutti i dati rubati.

domenica 6 novembre 2022

Dark Web: Cosa sono i Hacking Tools


Secondo il team SOC & Cyber Threat intelligence di Swascan ha intrapreso un’analisi di tendenze, prezzi dei prodotti e metodi di pagamento utilizzati. sono stati raccolti i dati sul Dark Web nel 2022

e quello che piuù e cercato sono i Hacking Tools , Vediamo cosa sono :

Questi sono gli strumenti utilizzati dagli hacker criminali per entrare nei sistemi delle loro vittime e infiltrarsi nelle difese di un'azienda, dando loro accesso a una vasta gamma di informazioni ed elementi tecnici che aiutano a rafforzare i loro sistemi di sicurezza.

Si tratta di strumenti dannosi che i criminali informatici utilizzano per organizzare gli attacchi ai computer locali o remoti (ad esempio, aggiungendo nuovi utenti all'elenco delle persone che hanno accesso al sistema e cancellando informazioni dai log di sistema, in modo da nascondere utenti malintenzionati La presenza). Questi programmi vengono utilizzati anche per analizzare e raccogliere determinati pacchetti di rete per specifiche attività dannose.

Sebbene questi programmi siano spesso utilizzati per simulare possibili attacchi ai sistemi informatici, vengono utilizzati da gruppi organizzati per accedere ai sistemi aziendali, anche dopo il loro primo ingresso. In quanto strumenti ampiamente utilizzati, contribuiscono a rendere difficile distinguere le "tracce" di gruppi criminali che non lasciano una chiara firma sulla scena del crimine.

sabato 4 giugno 2022

KillNet chi sono ?

Killnet è solo uno dei gruppi di hacker esterni che Mosca utilizza per la sua guerra nel cyberspazio. "Come abbiamo visto dai loro forum, la Russia sta reclutando cyber mercenari in ogni Paese bersaglio, compresa l'Italia

Le prime tracce delle operazioni maligne collettive di KillNet risalgono al gennaio 2022 dello scorso anno, la cyber gang ha preso di mira l'Italia nei giorni scorsi, portando a una flessione i siti di difesa, senato, ACI, e la notte del 16 maggio 2022 ha è anche sede del Dipartimento di Polizia di Stato.

Il loro primo messaggio sulla piattaforma Telegram è stato il 23 gennaio 2022, quando hanno annunciato che la loro botnet era quasi pronta per essere pubblicata. Infatti, ad oggi, KillNet non è esattamente un unico collettivo, ma un concentratore di gruppi e competenze più diversificate.

Il termine "hacker" di solito si riferisce a una persona che usa la sua conoscenza dei computer per portare a termine un'attività. Ad esempio, un hacker potrebbe accedere a un sistema informatico senza autorizzazione o causarne il malfunzionamento. L'uso di Internet in modo anonimo è chiamato anonimato dell'hacking; questo è quando una persona utilizza un computer o un software senza essere identificata. Per questo motivo, molte persone ora usano il termine "hacking" per riferirsi all'utilizzo di computer o software senza restrizioni. L'hacking può essere fatto legalmente o illegalmente; di solito è fatto per guadagno personale, ma può anche far parte di un'organizzazione criminale. In sostanza, gli hacker sono bravi a utilizzare la tecnologia e il know-how per raggiungere gli obiettivi.


giovedì 2 giugno 2022

Chi e Anonymous ?

La parola "hacker" è comunemente usata per descrivere qualcuno che è abile nell'uso di computer e software. Tuttavia, il termine è diventato alquanto controverso in quanto ha associazioni negative con comportamenti criminali. In passato, gli hacker erano visti come eroi, denunciati da Joseph McCarthy e altri per il loro contributo alla sicurezza nazionale. Oggi, tuttavia, la maggior parte concorda sul fatto che l'hacking non è sempre una buona cosa.

Sebbene spesso considerato una persona fisica, Anonymous si riferisce in realtà a un collettivo internazionale di esperti di supercomputer che si coordinano segretamente in nome di un codice etico condiviso dai membri per difendere la libertà di parola. In tutto il mondo, "hackerare" i siti web e le attività online di chi, a suo avviso, merita una lezione.

Secondo (poche) informazioni note, il gruppo sarebbe nato nel 2003 all'interno di un sito web che si occupava di anime e manga, dove gli utenti che non volevano condividere i propri dati personali venivano identificati con il nickname Anonymous. Quindi, mentre le dinamiche e i progetti del gruppo rimangono avvolti nel mistero, le sue attività hanno iniziato ad attirare l'attenzione dei media nel corso degli anni, anche a causa della loro vendetta virtuale.

Oggi il gruppo Anonymous è così noto che gestisce i profili social e pubblica spot video in cui i partecipanti indossano le maschere del cospiratore britannico del tardo Cinquecento Guy Fox, grazie soprattutto al successo dei fumetti (e del film) V per Vendetta, divenne un simbolo di ribellione al potere.

martedì 31 maggio 2022

Killnet ha dichiarato guerra ai paesi che sostengono l'Ucraina

Dopo gli attacchi Ddos (Distributed Denial of Service) che hanno colpito diversi siti istituzionali nei giorni scorsi, gli hacker filorussi del gruppo Killnet stanno nuovamente minacciando l'Italia. "Il punto d'incontro del 30 maggio - 05:00 è l'Italia'", si legge nel messaggio del collettivo su Telegram. In un messaggio successivo, Killnet sarcasticamente: "Sono sempre stato interessato a una domanda: la Russia generalmente supporta le nostre attività? Dal momento che faremo un colpo irreparabile in Italia a causa della guerra con Anonymous. Saremo almeno ricordati nella nostra terra natale? ".

In precedenza, Anonymous ha reso inaccessibile il sito filo-russo "killnet.ru", dichiarando guerra agli hacker "rivali". Tra gli attentati dei giorni scorsi, la Procura di Roma ha aperto un fascicolo investigativo, affidando le indagini a esperti della Polizia Postale. Da parte sua, la National Cyber ​​Security Agency segnala che gli attacchi di tipo Ddos possono rendere i siti Web non disponibili per un periodo di tempo senza compromettere l'integrità del sistema. Tuttavia, vista la possibilità di un salto di qualità nelle operazioni offensive, cresce la preoccupazione: aziende e istituzioni sono state invitate a migliorare le proprie difese telematiche contro il rischio di intrusione.

sabato 5 dicembre 2020

Ecco la guida sicura per gli acquisti online

I consigli della Polizia Postale per non incorrere in potenziali truffe

  1. Utilizzare software e browser completi ed aggiornati. Potrà sembrare banale, ma il primo passo per acquistare in sicurezza è avere sempre un buon antivirus aggiornato all’ultima versione sul proprio dispositivo informatico. Gli ultimi sistemi antivirus (gratuiti o a pagamento) danno protezione anche nella scelta degli acquisti su Internet. Per una maggiore sicurezza online, inoltre, è necessario aggiornare all’ultima versione disponibile il browser utilizzato per navigare perché ogni giorno nuove minacce possono renderlo vulnerabile.
  2. Dare la preferenza a siti certificati o ufficiali. In rete è possibile trovare ottime occasioni ma quando un’offerta si presenta troppo conveniente rispetto all’effettivo prezzo di mercato del prodotto che si intende acquistare, allora è meglio verificare su altri siti. Potrebbe essere un falso o rivelarsi una truffa. E’ consigliabile dare la preferenza a negozi online di grandi catene già note perché oltre ad offrire sicurezza in termini di pagamento sono affidabili anche per quanto riguarda l’assistenza e la garanzia sul prodotto acquistato e sulla spedizione dello stesso. In caso di siti poco conosciuti si può controllare la presenza di certificati di sicurezza quali TRUST e VERIFIED / VeriSign Trusted che permettono di validare l’affidabilità del sito web.
  3. Un sito deve avere gli stessi riferimenti di un vero negozio! Prima di completare l’acquisto verificare che il sito sia fornito di riferimenti quali un numero di Partiva IVA, un numero di telefono fisso, un indirizzo fisico e ulteriori dati per contattare l’azienda. Un sito privo di tali dati probabilmente non vuole essere rintracciabile e potrebbe avere qualcosa da nascondere. I dati fiscali sono facilmente verificabili sul sito istituzionale dell’Agenzia delle Entrate.
  4. Leggere sempre i commenti e i feedback di altri acquirenti. Le “voci” su un sito truffaldino circolano velocemente online! Prima di passare all’acquisto del prodotto scelto è buona norma leggere i “feedback” pubblicati dagli altri utenti sul sito che lo mette in vendita. Anche le informazioni sull’attendibilità del sito attraverso i motori di ricerca, sui forum o sui social sono utilissime.
  5. Su smartphone o tablet utilizzare le app ufficiali dei negozi online. Se si sceglie di acquistare da grandi negozi online, il consiglio è quello di utilizzare le App ufficiali dei relativi negozi per completare l’acquisto. Questo semplice accorgimento permette di evitare i rischi di “passare” o “essere indirizzati” su siti truffaldini o siti clone che potrebbero catturare i dati finanziari e personali inseriti per completare l’acquisto.
  6. Utilizzare soprattutto carte di credito ricaricabili. Per completare una transazione d’acquisto sono indispensabili pochi dati come numero di carta, data di scadenza della carta ed indirizzo per la spedizione della merce. Se un venditore chiede ulteriori dati probabilmente vuole assumere informazioni personali (numero del conto, PIN o password) che, in quanto tali, dovete custodire gelosamente e non divulgare. Al momento di concludere l’acquisto, la presenza del lucchetto chiuso in fondo alla pagina o di “https” nella barra degli indirizzi sono ulteriori conferme sulla riservatezza dei dati inseriti nel sito e della presenza di un protocollo di tutela dell’utente, ovvero i dati sono criptati e non condivisi.
  7. Non cadere nella rete del phishing e/o dello smishing ovvero nella rete di quei truffatori che attraverso mail o sms contraffatti, richiedono di cliccare su un link al fine di raggiungere una pagina web trappola e sfruttando meccanismi psicologici come l’urgenza o l’ottenimento di un vantaggio personale, riusciranno a rubare informazioni personali quali password e numeri di carte di credito per scopi illegali. L’indirizzo Internet a cui tali link rimandano differisce sempre, anche se di poco, da quello originale.
  8. Un annuncio ben strutturato è più affidabile! Leggi attentamente l’annuncio prima di rispondere: se ti sembra troppo 2 breve o fornisce poche informazioni, non esitare a chiederne altre al venditore. Chiedi più informazioni al venditore sull’oggetto che vuoi acquistare e se le foto pubblicate sembrano troppo belle per essere vere, cerca in rete e scopri se sono state copiate da altri siti! ⦁ Non sempre…. è sempre un buon affare. Diffida di un oggetto messo in vendita a un prezzo irrisorio, non sempre è un affare: accertati che non ci sia troppa differenza tra i prezzi proposti e quelli di mercato! ⦁ Non fidarsi…. Dubita di chi chiede di esser contattato al di fuori della piattaforma di annunci con email e/o sms ambigui con la scusa di far risparmiare sulle commissioni e di chi ha troppa fretta di concludere l’affare.

sabato 21 novembre 2020

Vaccino Covid ; gli hacker cercano di rubare i dati

Negli ultimi mesi hacker russi e nordcoreani, sostenuti dai governi, avrebbero cercato di rubare dati preziosi sul vaccino contro il Covid-19 dalle principali aziende farmaceutiche e dai ricercatori che lavorano per trovare una cura per la malattia.

La denuncia parte dal colosso della tecnologia MIcrosoft, secondo cui la maggior parte degli attacchi rilevati non ha avuto successo. L'azienda, però, non ha fornito informazioni su quanti siano invece riusciti o su quanto gravi fossero tali violazioni.

La maggior parte degli obiettivi, situati in Canada, Francia, India, Corea del Sud e Stati Uniti, erano "direttamente coinvolti nella ricerca di vaccini e trattamenti per il Covid-19" in varie fasi della sperimentazione clinica.

La società ha identificato uno dei gruppi di hacker come 'Fancy Bear', gli agenti militari russi che il National Cyber Security Center britannico ha indicato a luglio come responsabili dei tentativi di intrusione. Altri due sono il gruppo 'Lazarus' della Corea del Nord e un gruppo che Microsoft ha identificato come 'Cerium'.

In un post sul blog di Microsoft, il vicepresidente per la sicurezza Tom Burt afferma che "la maggior parte di questi attacchi è stata bloccata dalle protezioni di sicurezza integrate nei nostri prodotti. Abbiamo informato tutte le organizzazioni prese di mira e, laddove gli attacchi hanno avuto successo, abbiamo offerto aiuto"

Gli attacchi più recenti

Gli attacchi informatici che prendono di mira il settore sanitario e sfruttano la pandemia non sono una novità, ricorda Microsoft, e i ransomware (richieste di pagamento di riscatto) hanno preso di mira ospedali e organizzazioni sanitarie negli Stati Uniti.

L'elenco dei cyberattacchi, dall'inizio della pandemia, comprendono l'ospedale universitario di Brno nella Repubblica Ceca, il sistema ospedaliero di Parigi, i sistemi informatici degli ospedali spagnoli, gli ospedali in Thailandia, le cliniche mediche nello stato americano del Texas, un'agenzia sanitaria nello stato americano dell'Illinois e anche organismi internazionali come l'Organizzazione mondiale della sanità.

In Germania, una donna di Dusseldorf sarebbe diventata la prima vittima conosciuta a seguito di un attacco informatico a un ospedale. 

Colpiti anche Giappone e Australia

Anche alcuni istituti di ricerca giapponesi che sviluppano vaccini contro il coronavirus sarebbero stati colpiti da attacchi informatici, a quanto sembra di provenienza dalla Cina: lo aveva rivelato, nei giorni scorsi, Crowdstrike, una società di sicurezza informatica statunitense.

L'ente nazionale per la Cybersecurity del governo giapponese, a seguito della rivelazione,  ha lanciato un appello alle case farmaceutiche istituti di ricerca ad aumentare i livelli di allerta contro tentativi di intrusione allo scopo di rubare informazioni riservate.

fonte: rainews.it

mercoledì 14 novembre 2018

Acquisti online: come evitare le truffe

L'utilizzo di apparecchi elettronici ha rivoluzionato lo stile di vita delle persone sotto diversi aspetti: uno tra questi è senza alcun dubbio lo shopping.

Acquistare online ha numerosi vantaggi, è facile, veloce, i prodotti arrivano direttamente a casa nostra e si possono trovare offerte molto vantaggiose. Bisogna però prestare maggiore attenzione poiché realizzare truffe in Internet è molto semplice: è sufficiente creare un negozio on-line con prodotti a prezzi convenienti, registrare un sito Web e attendere che qualcuno abbocchi.
Esistono alcuni punti che ci possono far distinguere un sito di shopping on-line affidabile da un sito truffa.
Ecco la guida semplice da seguire per evitare di perdere tempo e soprattutto denaro.
 
Le informazioni di contatto
Fondamentale è controllare le informazioni di contatto come il numero di telefono fisso, l'indirizzo fisico (dietro ad un sito deve esserci sempre un vero negozio) e la P.IVA. Sono dei semplici elementi già sintomatici di affidabilità.
Un sito privo di tali dati non vuole probabilmente essere rintracciabile e potrebbe avere qualcosa da nascondere. Vi ricordiamo che è possibile verificare i dati fiscali sul sito istituzionale dell'Agenzia delle Entrate.
 
Dare la preferenza a siti certificati o ufficiali
In rete è possibile trovare ottime occasioni, ma quando un'offerta si presenta troppo conveniente rispetto all'effettivo prezzo del prodotto che si intende acquistare è meglio verificare prima su altri siti: potrebbe essere un falso. Meglio scegliere negozi on-line di grandi catene già note (tra cui Amazon) per quanto riguarda la spedizione, l'assistenza e la garanzia del prodotto acquistato. Si può inoltre validare la presenza di certificati di sicurezza che permettano di controllare l'affidabilità del negozio on-line in caso di siti meno conosciuti.
 
Il pagamento
Bisognerebbe verificare che il negozio on-line presenti la possibilità di pagare non solo con la carta di credito ma anche con altri metodi. La maggior parte dei negozi online truffaldini si distingue infatti da quelli “reali” per il fatto che richiedano pagamenti solo ed esclusivamente con carta di credito. Un negozio online serio ed affidabile supporta invece almeno una modalità di pagamento alternativa, PayPal in primis. Alcuni negozi sponsorizzano altri metodi di pagamento oltre alla carta di credito sul sito Internet ma, al momento in cui si chiede il pagamento, mostrano solo quello con carta di credito: questo potrebbe essere sinonimo di truffa.
Inoltre, se si sceglie di acquistare da grandi negozi online, il consiglio è quello di utilizzare le app ufficiali dei relativi negozi per completare l'acquisto. Questo semplice accorgimento permette di evitare i rischi di “essere indirizzati” su siti truffaldini o siti clone che potrebbero catturare i dati finanziari e personali inseriti per completare l'acquisto.
 
La spedizione
Oltre che controllare i dettagli della transazione e le modalità di consegna, è importante scegliere sempre una spedizione tracciabile e assicurata. Il costo potrebbe essere di poco superiore ma permette di sapere in modo certo e tempestivo dove si trova l'oggetto acquistato fino alla sua consegna.
 
Le recensioni
Un buon numero di recensioni positive è indice del fatto che il venditore o il negozio on-line è ben lontano dall'essere una truffa. è dunque fondamentale leggere diverse recensioni prima di effettuare un acquisto on-line sia sul negozio che sull'eventuale prodotto.
Bisogna però prestare attenzione anche alle recensioni false, quelle scritte dai venditori per invitare gli utenti agli acquisti. Spesso sono poco articolate, il recensore falso scrive solitamente “Ottimo!” o “Perfetto” e dà il massimo del punteggio al venditore.

Antivirus
Infine, un passo fondamentale per acquistare in sicurezza è utilizzare software e browser completi e aggiornati. Avendo sempre un buon antivirus aggiornato all'ultima versione sul proprio dispositivo informatico si ha maggiore protezione anche nella scelta degli acquisti su Internet.
è necessario inoltre aggiornare all'ultima versione disponibile il browser utilizzato per navigare perché ogni giorno nuove minacce possono renderlo vulnerabile.
 
Questi sono alcuni dei consigli per acquistare con tranquillità, evitando di essere truffati e usufruendo dei vantaggi che il progresso tecnologico ci ha portato ad oggi.
 
 

martedì 15 maggio 2018

In tempo reale gli attacchi hacker del Mondo

Il mondo degli hacker affascina milioni e milioni di internauti in tutto il mondo e sono migliaia quelli che, ogni giorno, provano a diventare pirati informatici. Un modo che unisce l'utile al dilettevole per muovere i primi passi in questo mondo è quello di conoscere e studiare le "maggiori direttrici" lungo cui si muovo gli attacchi hacker. Individuando quali sono gli IP da cui partono gli attacchi e qual è l'IP bersaglio, infatti, è possibile comprendere quali siano le offensive in corso e provare ad inserirsi per studiare le tattiche portate avanti dai "professionisti" del settore.

Sito consultabile qui: http://www.digitalattackmap.com/

Le dimensioni degli attacchi crescono progressivamente, i tool impiegati per portarli a termine diventano sempre più facili da utilizzare e le tecniche più mature. Attaccare costa poco ed è diffuso, con gli ambienti cybercriminali che continuano ad offrire servizi e ottenere fondi incentivando altri hacker a fare lo stesso. Il risultato è quello immortalato dalla Digital Attack Map, una rappresentazione visiva dei dati raccolti mediante 330 service provider di tutto il mondo, nell'ambito dell'iniziativa ATLAS (Active Threat Level Analysis System). 
 
 

giovedì 21 gennaio 2016

Vari tipi di Hacker

0. Hacker (ethical hacker)
Tipologia: programmatori, ricercatori e sviluppatori informatici
Obiettivi: software, hardware, protocolli Internet, database, networks, Tlc
Finalità: Favorire l'accesso ai dati, alle reti di comunicazione, migliorare reti e computer per diffondere conoscenza, aumentare la libertà di scelta e tutelare i diritti civili
Status: non pericolosi, non criminali
Azioni eclatanti: Creazione di GNU/Linux, Open Office, licenze copyleft (GPL), software di critttografia a chiave pubblica, Text/Secure, Signal, Blockchain
 
 
1. Bio hacker
Tipologia: informatici, programmatori, scienziati cognitivi, biologi
Obiettivi: Database scientifici, hardware neuronale, nanotecnologie
Finalità: Rendere interoperabili e accessibili i dati scientifici, superare la logica brevettuale, migliorare hardware e software per le cure sanitarie
Status: non pericolosi, non criminali
Azioni eclatanti: Cracking delle cartelle cliniche di soggetti affetti da tumori per individuare cure alternative, creazione di farmaci generici contro l'AIDS

2. Cyber Soldiers (white, gray, black hat hacker)
Tipologia: mercenari, dipendenti di agenzie di sicurezza, militari, analisti governativi, spie aziendali
Obiettivi: infrastrutture critiche: aeroporti, dighe, reti energetiche, ospedali, centrali nucleari, sistemi di comando e controllo
Finalità: acquisire la superiorità informativa rispetto a target avversari o concorrenti, sottrarre dati e informazioni, danneggiare sistemi, sviluppare cyberweapons
Status: molto pericolosi, criminali con licenza di sabotaggio e furto
Azioni eclatanti. creazione di Stuxnet; DDoS Estonia, blackout rete elettrica Ucraina, DNCLeaks

3. Data Hacker
Tipologia: informatici esperti, analizzano i dati complessi.
Obiettivi: Dati aggregati su qualsiasi supporto, in particolar nei sistemi cloud
Finalità: Trovare configurazione significative all'interno di masse di dati con fini di prevenzione catastrofi, pianificazione azioni sanitarie e repressione di comportamenti illeciti
Status: non pericolosi, non criminali
Azioni eclatanti. Non note

4. eMugger
Tipologia: esperti di malware, spammers
Obiettivi:  software, database, host e service providers, routers, cloud, personal e corporate data
Finalità: rubare e commerciare dati aziendali, segreti industriali, manipolare profili e sottrarre dati personali attraverso il phishing
Status: pericolosi, criminali
Azioni eclatanti: Trojan Sypeng.q., DncLeaks, Gooligan, YahooLeaks, attacchi a Verizon, Ashley Madison, eccetera.

5. Growth hacker
Tipologia: esperto di marketing, data engineer
Obiettivi: Social media, social network, siti web aziendali
Finalità: L'obiettivo del growth hacker è aumentare traffico e conversioni, per trasformare quanti più visitatori possibili in utenti
Status: non pericolosi, criminali
Azioni eclatanti. Diffuse, numerose e non rilevanti, su Facebook, Youtube, siti scommesse-online
hacktivism

6. Hacktivist
Tipologia: attivisti digitali con forti motivazioni etiche e sociali
Obiettivi: Governi, corporations, conglomerate media, lobbies, banche, sette religiose, gruppi criminali, xenofobi e razzisti, suprematisti, cartelli della droga
Finalità: denunciare, criticare, sabotare, ottenere il controllo di informazioni e risorse per la comunità di riferimento
Status: pericolosi, non sempre criminali, possono commettere reati
Azioni eclatanti: NaziLeaks, Payback, #OpKKK, cancellazione debiti famiglie indigenti (RedHack), contrasto ISIS

7. Ninja Hacker
Tipologia: mercenari al soldo di qualcuno
Obiettivi: software, hardware, database, host e service providers, network, cloud, personal data
Finalità: commercio illegale di dati, ricatti verso le aziende, intrusioni distruttive
Status: molto pericolosi, criminali incalliti
Azioni eclatanti. Creazione di botnet come Mirai e le sue varianti per attacchi DdoS: DynServers, Deutsche Telekom, Liberia, etc.

8. Script kiddy/Lamer/Cracker
Tipologia: Giovani vanitosi che utilizzano script fatti da altri. Insieme ai lamer rappresentano la forma larvale del cracker che viola software e reti per ottenere un vantaggio personale
Obiettivi:  software, database, Internet service providers, social networks
Finalità: dimostrare e vantarsi di competenze informatiche non possedute, arrecare danni
Status: talvolta pericolosi, raramente criminali
Azioni eclatanti. Hacker diciottenne infetta i profili Twitter di Barack Obama e Britney Spears.

9. Sneaker  hacker (white, blue hat hacker)
Tipologia: informatici esperti, analizzano software e sistemi complessi, mettendone alla prova la resistenza
Obiettivi: Network, software, hardware, database, host e service providers, wearable computers, sistemi di sorveglianza
Finalità: Trovare vulnerabilità per correggerle
Status: non pericolosi, non criminali
Azioni eclatanti. Non confermate, ma sono quelli che patchano gli zero-days

10. Social Engineer hacker
Tipologia: informatici esperti, psicologi, investigatori privati
Obiettivi: Database, mailbox, servizi di homebanking, sistemi di e-commerce
Finalità: Ottenere il footprinting degli addetti del sistema da attaccare per la successiva intrusione
Status: mediamente pericolosi, criminali
Azioni eclatanti. Attacco di spear phishing ai danni del Comitato elettorale dei Democratici Usa

giovedì 14 gennaio 2016

La differenza tra hacker e cracker

Anche sul sito della Polizia postale italiana si trovano interessanti approfondimenti sulla figura dell'hacker e sulle pratiche di hacking. In particolare alla voce hacking, si ricorda correttamente che: “Il New Hacker´s Dictionary di Eric S. Raymond definisce un hacker come qualcuno che ama esplorare le possibilità offerte da un sistema informativo e mettere alla prova le sue capacità, in contrapposizione con la maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile.” E poi aggiungono: “Questo è, ovviamente, il concetto di hacker espresso con un valore positivo. Vi è tuttavia da segnalare che dell´intento puramente ludico che spingeva i primi hacker ad agire poco è rimasto.” E qui qualche dubbio ci viene… Ma poi nella medesima voce aggiungono una precisazione importante: “si usa distinguere tra la figura dell´hacker e quella del cracker. I cracker sono coloro che fanno attività di hacking a scopo di lucro. Entrambe le figure, per la legge italiana, sono punibili.” Non è proprio così: esistono anche i cracker etici. E poi molti hacker lavorano a migliorare i software aziendali, a ripararne i difetti e a rendere affidabili le reti di comunicazione che usiamo ogni giorno.


Ad ogni modo è un'ottima informazione, sintetica e popolare abbastanza da essere capita da tutti. In realtà la classificazione delle tipologie di hacker è assai più complessa e variegata e anche il giudizio di valore che possiamo dare degli hacker, giudizio che raramente mette tutti d'accordo, dipende da quello che se ne sa. Noi ad esempio sappiamo che gli hacker sono gli eroi della rivoluzione informatica come diceva Steven Levy e che sono i progenitori di imprenditori come Bill Gates e Steve Jobs, hacker anch'essi, e che hanno tenuto a battesimo la cultura californiana delle startup che da qualche anno è sbarcata anche in Italia.

giovedì 7 gennaio 2016

Chi sono gli “hacker”

Al momento della comparsa dei primi computer, il termine “hacker” veniva utilizzato per definire i geni dell'informatica, persone in grado, ad esempio, di riscrivere parti del kernel del sistema operativo – allo scopo di migliorarne il funzionamento – oppure capaci, magari, di “ripescare”, in qualche modo, una password di amministratore ormai dimenticata da tutti. Tale vocabolo aveva quindi subito assunto una connotazione estremamente positiva, visto che con esso si indicavano persone incredibilmente abili dal punto di vista tecnico, dedite, peraltro, ad attività utili per l'intera – nascente – comunità IT. Gli hacker venivano particolarmente apprezzati e rispettati per la loro innegabile capacità di pensare fuori dagli schemi comuni e di trovare sempre soluzioni logiche e ragionevoli ai problemi più complessi.

Con il trascorrere del tempo, tuttavia, il significato originale del termine è andato perso, visto che non tutti gli “hacker” si sono poi limitati ad apportare modifiche al kernel dei vari sistemi operativi, o a recuperare le password smarrite dai propri colleghi. Alcuni di essi hanno in effetti iniziato ad introdursi all'interno di sistemi informatici scarsamente protetti, giusto “per dimostrare che ciò era possibile”, ed hanno infine scavalcato il labile confine oltre il quale inizia l'hacking realizzato per scopi malevoli, come il furto di importanti informazioni sensibili o delle risorse di sistema.

La comunità informatica, posta di fronte al dibattito sull'effettivo significato della parola “hacker”, sempre più lontano dalla connotazione originale, ha quindi coniato alcuni termini aggiuntivi, quali, ad esempio, “script kiddie” e “cracker”. L'espressione “script kiddie” viene utilizzata per indicare quelle persone che non sono in possesso di conoscenze approfondite in materia di hacking, le quali fanno semplicemente uso – per violare i computer – di strumenti (script, exploit, etc.) sviluppati da altri. Con il termine “cracker”, invece, si definisce un individuo che, sulla base delle conoscenze tecniche di cui dispone, si colloca in qualche modo a metà strada tra lo script kiddie e l'hacker. Egli è in grado di violare i programmi e di aggirare, ad esempio, le speciali protezioni che impediscono l'esecuzione di copie pirata, ma non risulta sufficientemente intelligente o preparato, dal punto di vista tecnico, per riuscire a scoprire in maniera autonoma nuove vulnerabilità, o creare appositi tool di hacking.

La situazione si è ulteriormente complicata quando alcuni “candidati” al ruolo di hacker hanno iniziato ad utilizzare strumenti di hacking sviluppati da qualcun altro, a violare ripetutamente i software, oppure realizzare il furto di servizi senza fare nulla di “socialmente utile”, al contempo, per la comunità IT. I “cracker”, da parte loro, hanno progressivamente cessato di compromettere i programmi e rimuovere le protezioni che impediscono la produzione di copie pirata, ed hanno iniziato a violare i computer connessi ad Internet. A causa di tutte queste “turbolenze” e “sconvolgimenti”, il significato del termine “hacker” è divenuto ancor meno netto (non più semplicemente classificabile come “bianco o nero”, potremmo dire); la conseguenza di tutto ciò è stata l'apparizione di tre nuovi specifici termini: “black hat”, “white hat” e “grey hat”.


Il “black hat” è l'hacker cattivo, maligno, che viola programmi e sistemi informatici altrui allo scopo di carpire informazioni confidenziali, lanciare attacchi DDoS e realizzare il furto dei dati sensibili relativi alle carte di credito.

L'espressione “white hat” identifica, invece, l'hacker che maggiormente si avvicina al significato originale del termine: si tratta, più precisamente, di un programmatore ed esperto di sicurezza IT in possesso di elevate conoscenze tecniche, il quale utilizza il proprio talento per aiutare ad innalzare il livello di sicurezza dei sistemi informatici e per cercare di assicurare alla giustizia i cybercriminali. In posizione intermedia, tra le due categorie sopra descritte, si situano poi i cosiddetti “grey hat”, quegli hacker che fanno…un po' di tutto.

I termini “hacker”, “cracker” e “script kiddie” vengono utilizzati molto spesso sia in Internet, sia nell'ambito di altri mass media, sebbene gli esperti di sicurezza IT preferiscano di gran lunga adottare la suddivisione degli hacker in “bianchi” e “neri”. La considerazione finale, ad ogni caso, è che tali termini sono soggettivi; il loro utilizzo dipende, in effetti, dalla specifica appartenenza, all'uno o all'altro gruppo, della persona che di volta in volta li impiega. Le varie espressioni linguistiche che identificano coloro che vengono ricondotti alla categoria qui esaminata possono quindi dar luogo a lunghe ed accese discussioni su chi sia, in realtà, un hacker “nero” e chi sia, invece, un hacker “bianco”.

sabato 2 gennaio 2016

Ma Hacker si nasce o si diventa ?

Non esiste una risposta univoca se hacker si nascw o si diventa. Alcune persone potrebbero avere inclinazioni naturali verso la tecnologia e la scienza dei computer che li spingono a diventare hacker, mentre altre potrebbero sviluppare le loro competenze attraverso l'apprendimento e l'esperienza.

In generale, per diventare un hacker è necessario avere una solida conoscenza dei sistemi informatici e delle tecnologie di rete, nonché una comprensione approfondita dei protocolli di sicurezza e dei metodi utilizzati per proteggere i sistemi informatici. Inoltre, gli hacker spesso hanno una mentalità analitica e problem-solving, che li aiuta a capire come funzionano i sistemi e a individuare eventuali vulnerabilità.

Ci sono anche diverse scuole di pensiero su cosa distingue un "hacker" da un "cracker". Un hacker è generalmente considerato come una persona che utilizza le proprie conoscenze tecniche per scopi positivi, come la sicurezza informatica e l'esplorazione di nuove tecnologie. Al contrario un cracker è una persona che utilizza le proprie conoscenze tecniche per violare la sicurezza dei sistemi informatici per scopi illegali o dannosi.

In generale, diventare un hacker richiede una grande quantità di studio e pratica, e una continua formazione per rimanere aggiornati con le ultime tecnologie e metodi di sicurezza. Ci sono anche molte risorse disponibili online per chi vuole imparare le basi dell'hacking etico e della sicurezza informatica.

mercoledì 3 luglio 2013

Quali sono i virus informatici più comuni?

Un virus informatico è un tipo di software che può colpire qualsiasi computer e i suoi dati memorizzati. Più comunemente, un virus si impossessa della memoria di un computer e ne causa il malfunzionamento; tuttavia, i principali virus possono causare arresti anomali completi del sistema. Alcuni virus sono malevoli e distruttivi, mentre altri sono semplicemente corruzioni accidentali. È importante sapere come proteggere il computer dai virus.

Un virus è un programma che può corrompere, eliminare o aggiungere dati a un computer. I normali programmi possono essere considerati virali se sono archiviati sul disco rigido di un sistema. La maggior parte dei programmi virali prende di mira solo una macchina, ma i virus potenti possono colpire più sistemi contemporaneamente. I virus vengono in genere diffusi tramite e-mail, floppy disk, CD e altri supporti. Una volta all'interno di una macchina, il programma si sposta rapidamente da un sistema all'altro, diffondendosi infine attraverso reti e dispositivi di archiviazione.

I virus informatici vengono comunemente diffusi tramite allegati di posta elettronica o quando si scaricano nuovi programmi da Internet. Le persone di solito non diffondono virus direttamente, ma spesso trasferiscono inconsapevolmente programmi virali tramite normali operazioni del computer. Ad esempio, durante il salvataggio o il caricamento di nuovi dati, il sistema potrebbe essere infettato da un virus. I virus vengono anche facilmente trasmessi attraverso unità CD e floppy disk mentre le persone copiano i dati tra unità e dischi. Alcune persone creano programmi dannosi all'interno dei computer con l'intento di prendere di mira altri computer. Questi programmi sono indicati come trojan e sono utilizzati per scopi militari, industriali o scientifici. I principali virus sono ben noti e facili da evitare.



La maggior parte delle persone conosce le principali infezioni da virus, ad esempio, non è necessario spiegare cos'è un virus informatico. Tuttavia, molti virus meno comuni passano inosservati alla maggior parte delle persone. Questi sono noti come virus del settore di avvio e cercano di infettare l'intero sistema operativo anziché singoli programmi o file. Questi sono più rari e più difficili da rilevare; tuttavia, c'è ancora la tecnologia disponibile per contrastarli. I principali virus in genere si diffondono rapidamente a causa dell'elevato numero di computer che sono in grado di infettare. Questo rende facile per i team di software antivirus trovare i sistemi infetti e agire contro di essi.

I virus sono pezzi di codice pericolosi che possono distruggere i dati all'interno di un sistema informatico. Molte persone conoscono le principali infezioni da virus grazie alla cultura pop, ma c'è un sacco di codice dannoso meno noto là fuori in attesa di infettare il tuo sistema. Le ricerche regolari dei virus informatici aiutano a proteggersi dal codice virale, ma i virus del settore di avvio richiedono contromisure speciali per essere neutralizzati in modo efficace.

Ultimo Post inserito

In Italia arriva "PIZZA GPT" il clone di ChatGpt per gl'italiani