Hack dell’iPhone con il caricabatterie, si può fare

caricabatterie hacker black hat

Il suo nome non è Bond, James Bond, ma di certo questo accessorio sembra uscito da un film di spionaggio. Si tratta di un caricatore per iPhone che promette di  by-passare i sistemi di sicurezza di Apple e caricare sul dispositivo codice non controllato da Cupertino.

Nuovo trojan in agguato per Mac OS X

Apprendiamo da AppleInsider che Mac OS X potrebbe essere vittima di un nuovo attacco da parte di malintenzionati. Un gruppo di hacker, infatti, sta sviluppando un nuovo trojan scritto appositamente per il sistema operativo desktop dell’azienda di Cupertino. Lo scopo principale della backdoor (come spesso accade in questi casi) è quello di sottrarre dati sensibili dal Mac infetto all’insaputa dell’utente.

La notizia è stata diffusa dai ricercatori di Sophos che hanno preso in analisi questo “Remote Access Trojan” (RAT) conosciuto con il nome di “Blackhole RAT”. L’aumento del numero di macchine che eseguono il sistema operativo Apple di certo fa gola ai malintenzionati che cercano sempre più frequentemente di attaccare non solo computer che utilizzano Microsoft Windows.

Apple ha assunto un ex ingegnere dell’NSA per la sicurezza

Secondo quanto riportato da All Things Digital, Apple ha assunto David Rice come capo della sicurezza a partire dal mese di marzo. Al momento, la notizia non è stata confermata ufficialmente dall’azienda di Cupertino e di conseguenza non è chiaro quale sarà esattamente il ruolo dell’esperto all’interno dell’organizzazione.

La possibilità è che Apple abbia deciso di rafforzare la vendita di dispositivi mobili, come iPhone e iPad, alle agenzie governative. Per farlo, però, deve prima offrire ragionevoli garanzie che assicurino un certo livello di sicurezza. Considerando la rapida diffusione degli iDevice anche in ambito enterprise, infatti, le aziende iniziano a preoccuparsi della sicurezza delle proprie reti.

Falla iPad 3G: AT&T si scusa e dà la colpa agli hacker (che rispondono)

Domenica sera l’operatore statunitense AT&T ha inviato una mail di “scuse” a tutti i clienti possessori di un contratto dati per iPad 3G dopo la rivelazione pubblica da parte di Gawker di una grave falla sul sito del carrier che ha permesso la raccolta delle email di almeno 114.000 acquirenti del dispositivo.

Nella email AT&T dà la colpa del problema ad “hacker malevoli” che hanno forzato un sistema pensato solo per facilitare l’utilizzo dei servizi online da parte dei clienti. I cosiddetti hacker sarebbero in realtà gli esperti della Goatse Security, una firm che si occupa di sicurezza e che, pur dimostrando pessimo gusto quanto a scelta della propria ragione sociale, non ci sta a vedersi bollata a quel modo dal gigante dalla telefonia.

Apple assume il security guru di OLPC


Ivan Krstić è conosciuto nel mondo dell’IT come uno dei più influenti nomi nell’ambito della sicurezza per l’eccellente lavoro svolto per il progetto OLPC (One Laptop Per Child).
Circa un anno fa Krstić ha lasciato la OLPC per dedicarsi ad altre avventure e a quanto si legge nel suo blog ha trovato un posto di lavoro di tutto rispetto:

Alla fine ho trovato la mia nuova avventura: dopo averci pensato a lungo, mi sono trasferito in California per unirmi al fruttivendolo locale.

Password dalla RAM: un problema anche per Windows

Vi ricordate la falla di cui vi parlavamo qualche giorno fa, grazie alla quale sarebbe possibile recuperare la password di un utente di Mac OS X direttamente dalla RAM del computer tramite firewire? Bene, sembra che il problema non interessi soltanto gli utenti Mac. Anche Windows XP soffre del medesimo problema da ben due anni: in questo periodo Microsoft non ha mai provveduto a rilasciare una patch, forse perché comunque per sfruttare questo bug un malintenzionato deve aver accesso al computer del quale vuole conoscere la password.

La password di sistema di Mac OS X si può recuperare dalla RAM?

Secondo quanto riportato da Ars Technica in un recente post, la password di un account di Mac OS X può essere recuperata dalla RAM, poiché alcune applicazioni di Mac OS X lasciano la password in memoria dopo che viene effettuato il log-in. Non allarmatevi: l’exploit non è assolutamente attuabile a livello software, perché OS X impedisce a qualsiasi applicazione di leggere la memoria allocata da un altro programma. Un malintenzionato che volesse impossessarsi della password deve accedere fisicamente alla memoria del computer per estrarla e trovare il modo di leggerne il contenuto prima che i dati vengano cancellati. Qui viene il bello: per riuscire a congelare i dati presenti in memoria e impedire che essi vengano rimossi entro breve uno dei metodi possibili consiste nel raffreddare letteralmente la RAM poco dopo lo spegnimento del computer. In questo modo lo scassinatore digitale avrebbe il tempo di inserirla in un altro computer al fine di leggerne il contenuto senza restrizioni e recuperare la vostra password.