Sicurezza
Il modo più semplice per dirottare sessioni di altri utenti Windows
Sapevamo già che un utente locale Windows con diritti di sistema e le autorizzazioni può reimpostare la password per altri utenti, ma lo sapevate che un utente locale può anche dirottare la sessione di altri utenti, tra cui utente admin di dominio / sistema, senza sapere le loro password?
Questo trucco funziona su quasi tutte le versioni di Windows e non richiede privilegi speciali.
Per eseguire questo attacco bisogna essere davanti al computer … o in alternativa utilizzare Remote Desktop !
Sicurezza
Un attacco non patchabile può prendere il controllo di qualsiasi versione di Windows
Scoperto da ricercatori Israeliani e soprannominato DoubleAgent, la nuova tecnica di iniezione di codice funziona su tutte le versione di windows da XP in poi.
La brutta notizia è che la funzione che viene utilizzata ( Application Verifier ) risiede in windows, è vecchia di 15 anni, non documentata e non può essere patchata.
Application Verifier è uno strumento di verifica in runtime che consente di caricare DLL (Dynamic Link Library) in processi a scopo di test, consentendo agli sviluppatori di rilevare e correggere gli errori di programmazione nelle loro applicazioni in modo rapido.
Sicurezza
Falsi ripetitori cellulari per distribuire trojan bancari
Gli hacker Cinesi hanno utilizzato dei ripetitori di segnale cellulare malevoli per distribuire i loro trojan bancari, portando il smishing a un livello superiore.
Smishing – ovvero phishing via SMS – è un attacco in cui i contraffattori utilizzano la tecnica di camuffamento del numero per inviare falsi messaggi SMS molto convincenti atti ad ingannare gli utenti finali convincendoli a scaricare APP contenenti trojan o a rilasciare informazioni sensibili.
Gli hacker cinesi hanno utilizzato un falsa stazione radio ( BTS ) per distribuire “Swearing Trojan”, un trojan bancario per Android.
Sicurezza
Una foto potrebbe compromettere il vostro Account WhatsApp o Telegram
La prossima volta che qualcuno vi manda una foto coccolosa su WhatsApp o Telegram, pensateci due volte prima di aprirla, potrebbe violare il vostro Account in pochi secondi…
Per violare un account sarebbe quindi bastato iniettare codice malevolo in un qualsiasi file multimediale, ottenendo il pieno accesso all’account dell’utente, sessioni di chat, chat personali e di gruppo, foto, video, audio, altri file condivisi ed elenchi di contatti.
Va da se che avendo a disposizione l’intera rubrica, sarebbe stato rapidissimo diffondere il malware a tutti i contatti della vittima…
Sicurezza
USBee il malware che viaggia nell'etere
Se pensavate che bastasse non collegare il vostro computer a internet per evitare di essere spiati, è il momento di rivalutare le vostre strategie di sicurezza.
Utilizzando le radiofrequenze emesse da qualsiasi connettore USB è possibile comunicare con qualsiasi computer presente nelle vicinanze.
USBee inoltre non richiede alcuna modifica nemmeno al firmware del supporto USB, si basa esclusivamente su software.
Limiti:
Il computer da spiare deve essere stato infettato dal malware – serve quindi un primo contatto.
Sicurezza
StoneDrill - nuovo virus distruttivo che prende di mira le aziende Europee
Stonedrill è un nuovo malware in grado di cancellare tutti i dati di ogni HardDisk presente nel vostro computer .. e nella vostra rete.
Simile a Shamoon 2 ma con un codice diverso e diffuso online come un antivirus on-line, Stonedrill può indirizzare gli utenti di una rete aziendale verso un dominio Windows e utilizzare nomi utente e password degli amministratori del dominio ( precedentemente rubate ) per diffondersi in tutti i sistemi aziendali.
Sicurezza
DNSMessenger - Malware Fileless che usa le query DNS
Non passa giorno che i criminali informatici non diventino più abili, creativi e innovativi.
Un esempio è DNSMessenger.
DNSMessenger è un RAT ( remote access trojan ) che utilizza le query DNS ( Domain name server, ovvero il server che si occupa di convertire i nomi dei domini in indirizzi IP ) per condurre attacchi con comandi PowerShell su computer compromessi.
Questa tecnica rende il RAT quasi impossibile da identificare nei sistemi che ha infettato.
Sicurezza
Un semplice JavaScript potrebbe compromettere milioni di dispositivi
I ricercatori hanno scoperto un difetto in alcuni chip, capace di vanificare le protezioni anti-hacking di milioni di dispositivi, indipendentemente dal Sistema Operativo e irrisolvibile in maniera definitiva.
La vulnerabilità risiede nel modo in cui la MMU ( unità di gestione della memoria ) funziona e porta a bypassare la protezione ASLR ( Address Space Layout Randomization ), ovvero la difesa fondamentale con cui tutti i sistemi operativi moderni proteggono la memoria.
Sicurezza
Un Ransom ci lascerà fuori di casa?
La notizia è di pochi giorni fa: centinaia di ospiti di un hotel di lusso in Austria, sono stati bloccati ( chi dentro, chi fuori ) dalle loro camere a causa di un ransomware che ha colpito il sistema informatico dell’hotel.
Ovvia conclusione, i gestori hanno pagato subito il riscatto agli hacker … Ormai i ransomware si sono evoluti ed hanno preso di mira non tanto i privati, quando organizzazioni, ospedali e aziende private.
Sicurezza
Una falla di sicurezza in python e java può bypassare i firewall
Sia Java che Python contengono delle falle di sicurezza non corrette, che se sfruttate, consentono di inviare email senza nessuna autorizzazione e bypassare qualsiasi difesa firewall.
Le falle risiedono nel modo in cui sia Java che Python trattano i link FTP, dei quali non controllano il parametro username (in particolare non controllano se il parametro contiene il carattere “a capo” o “nuova riga”) .
In pratica, al posto del parametro username, vengono inseriti dei comandi non FTP e questi vengon interpretati.
Sicurezza
Font non trovato - ma è un malware di Chrome
Se vi capita di imbattervi in un sito con tutti caratteri confusi, che vi chiede di aggiornare il pacchetto dei font … semplicemente non fatelo, è una trappola! Non installerete un Font, ma un malware.
Gli hacker stanno inserendo JavaScript nei blog non aggiornati e quindi facilmente hackerabili.
Lo script modifica i caratteri del testo in modo da renderlo illeggibile e sfrutta il fatto che l’utente di fidi del sito che sta visitando per fargli scaricare e installare il malware.
Sicurezza
Un grave bug espone i dati sensibili dei siti dietro CloudFlare
CloudFlare è una CDN ( content delivery network ) che ospita anche 5,5 milioni di siti anche di grandi dimensioni, ottimizzando performance e sicurezza.
Purtroppo è stato individuato un grave bug, soprannominato Cloudbleed, che espone i dati sensibili dei visitatori di siti web ed applicazioni mobili che utilizzano questo servizio,
Nello specifico Cloudbleed consiste in un difetto infrastrutturale che consente di ottenere le chiavi di sessione private.
CloudFlare è una sorta di Proxy tra il server e gli utenti, che recupera i dati dal server host originale e li memorizza per distribuirli ai visitatori.
Sicurezza
Hackerati durante l'aperitivo
Jayson Street ha dimostrato che, avvicinandosi alle persone col il giusto dispositivo, si possono ottenere tutte le informazioni contenute negli smartphone e nei tablet delle vittime.
Per farlo è necessario creare un EvilAP, ovvero un access point dannoso e un device in cui sono installati dei software per il penetration testing.
La tecnica usata è sempre ‘Evil Twin Attack’ , in cui un attacker offre un hotspot malevolo agli utenti wireless circostanti.
Sicurezza
Giocattoli collegati a internet - no grazie
Se state pensando di regalare al vostro pargolo un giocattolo collegato per qualsiasi motivo con la rete, ripensateci.
Solo un anno fa si era scoperto che un giocattolo Vtech, dopo essere stato violato, aveva esposto i dati personali come scatti fotografici e log delle chat di circa 6 milioni e mezzo di bambini in tutto il mondo.
Oggi si scopre che oltre 2 milioni di registrazioni vocali di bambini e genitori sono stati esposti assieme a indirizzi e-mail e password.
Sicurezza
Dridex - un trojan bancario - grazie ad AtomBombing non è rilevato dai sistemi
I ricercatori di sicurezza hanno scoperto una nuova variante di Dridex – uno dei Trojan bancari più nefasti – con una nuova, sofisticata tecnica di iniezione di codice e capacità evasive chiamata AtomBombing.
Dridex è un trojan in grado di monitorare il traffico sui siti bancari, utilizzando Macro incorporate nei documenti Microsoft o tramite attacchi di web injection. Lo scopo ovviamente è quello di ottenere le credenziali bancarie della vittima.
Sicurezza
Non abboccate a questo phishing iper realistico
Fate estremamente attenzione a non cadere nella rete di un attacco phishing su Gmail, o il vostro account verrà immediatamente compromesso.
Gli hacker dopo aver compromesso un primo account Gmail iniziano a scandagliare la posta alla ricerca di mail inviate di recente contenenti allegati. Una volta ottenuti questi dati, vengono generate delle mail con testo e oggetto molto simili a quelle reali e inviate agli stessi contatti in rubrica.
In allegato viene inserito un file PDF mascherato da immagine.
Sicurezza
Una debolezza di WhatsApp potrebbe rivelare tutti i vostri messaggi
La comodità in campo informatico si sa, rende insicuri. Qualche giorno fa è toccato alla celebre APP di messaggistica…
Anche se molti esperti di sicurezza informatica e gli stessi sviluppatori si sono affrettati a definire la debolezza una CARATTERISTICA, non hanno potuto smentire che, volendo la stessa società o un hacker potrebbero leggere tutti i messaggi che intercorrono tra due utenti.
WhatsApp utilizza lo stesso protocollo di Signal, ma Signal è estremamente sicuro perché implementa il protocollo nella maniera corretta, WhatsApp invece offre una caratteristica particolare, comoda, ma che lo rende insicuro.
Sicurezza
Il riempimento automatico del browser può regalare i vostri dati ad un hacker
Siamo tutti concordi nell’affermare che la compilazione dei moduli web è qualcosa di estremamente noioso, se poi si tratta di farlo da mobile qualcuno desiste direttamente. Per venirci incontro, Google Chrome e altri browser Web, offrono la funzione di riempimento automatico, che memorizza i dati immessi la prima volta per poi utilizzarli al posto nostro successivamente.
Un malintenzionato potrebbe, molto facilmente, utilizzare il riempimento automatico del vostro browser per ottenere molte più informazioni di quante pensiate di concederne.
Sicurezza
Un malware Android per hackerare i router
Se ne parla ormai da giorni, è andato anche in TV, Switcher – cosi è stato soprannominato il malware – ha avuto il suo momento di celebrità … ma la gente ha continuato a non capire quali fossero i rischi
Cercherò di riassumere e far chiarezza in poche righe.
Switcher è un malware che prende di mira i dispositivi Android, ma solo per poter poi assumere il controllo del router wi-fi al quale il dispositivo infetto è collegato.
Sicurezza
Windows 10 BitLocker bypassabile premendo Shift+F10
Chiunque, in pochi secondi, può bypassare la cifratura che protegge i vostri file, se avete utilizzato BitLocker. Per farlo basterà tenere premuto Shift e F10 durante la procedura di aggiornamento di Windows 10.
Eseguendo questa semplicissima procedura si aprirà un prompt dei comandi con privilegi di sistema, che ha sempre accesso a tutti i dati, anche quelli protetti.
La falla sfrutta quindi la funzione di risoluzione problemi del programma di installazione di Windows, potrebbe quindi funzionare anche su win 7 e 8.
Sicurezza
28-11-2016 Blackout in Germania - non era un guasto
A causa della precaria sicurezza dei dispositivi collegati a Internet ( IOT – Internet delle cose ) – come router, videocamere, televisori etc… Mirai Botnet è sempre più forte ogni giorno che passa. Il mese scorso ha paralizzato i siti più grandi del mondo, adesso sta passando alla vita reale.
Il 28 Novembre più di 900.000 router a banda larga appartenenti a Deutsche Telekom in Germania, sono stati attaccati e messi fuori uso generando il Blackout di cui si è parlato anche qui in Italia.
Sicurezza
Gooligan, il malware Android che ha hackerato oltre 1 milione di account Google
Gooligan infetta una media di 13000 smartphone al giorno, rootando gli smartphone Andoid per rubare gli indirizzi email ed i token di accesso salvati nel dispositivo.
Tramite queste informazioni in loro possesso, gli hacker possono entrare all’interno dell’account Google – ovvero Gmail, Google Photos, Google Docs, Google Play, Google Drive, and G Suite.
Una volta installata una App in cui è presente il codice di Gooligan, questo inizia a scaricare un rootkit, se questo ottiene root, l’attaccante può iniziare ad eseguire i comandi da remoto.
Sicurezza
Hackerare una carta di credito in 6 secondi
L’India vorrebbe divenire una società senza contanti. Allarmati da questa decisione gli esperti di sicurezza hanno deciso di rivelare come trovare tutte le informazioni di una carta di credito in soli 6 secondi.
La tecnica, chiamata Distributed Guessing Attack, è in grado di aggirare tutte le misure di sicurezza conosciute per proteggere i pagamenti on-line dalle frodi.
L’attacco sfrutta due punti deboli dei sistemi di pagamento online.
Ogni sito e-commerce può tentare un pagamento con una carta sino a un massimo di 20 volte Non vengono posti limiti invece al numero di siti web che possono testare contemporaneamente la stessa carta.
Sicurezza
Hackerati milioni di computer tramite Malvertising
Non è un errore ortografico, il malvertising è la tecnica per fare advertising ( pubblicità ) nei più grandi servizi mondiali, con un’immagine infetta.
Se avete visitato un sito web contenente pubblicità negli ultimi mesi, è molto probabile che il vostro computer sia stato infettato grazie a Stegano – un exploit kit – che è in grado di nascondere codice malevolo all’interno di un’immagine.
Nello specifico, in questo caso è stato nascosto del codice malevolo nel canale alfa di un’immagine PNG, utilizzata poi per “confezionare” un annuncio pubblicitario.
Sicurezza
Hot Spot Traditore
Sfruttando le interferenze generate nel segnale Wi-Fi dal movimento delle nostre mani, gli hacker possono capire quali tasti stiamo digitando.Per farlo è necessario che il nostro smartphone si colleghi ad un hotspot, per esempio uno che offra l’accesso gratuito a internet.
I moderni router, quelli con più di un’antenna, funzionano tutti in modalità MIMO ( input multipli – output multipli ) e sono quindi in grado di soddisfare le richieste di più devices contemporaneamente: basterebbe uno di questi comuni router per poter creare un hotspot capace di intercettare le nostre password.
Sicurezza
Come bypassare il codice di accesso di IPhone e accedere a tutte le foto
Quando ho visto per la prima volta sfruttare questo Bug, non volevo crederci.
Impostare un codice di sblocco per il nostro Iphone non serve a nulla se si tratta di proteggere la privacy delle nostre foto.
Il bug è presente da IOS 8 in poi e ( alla faccia di ID Touch ) consente a CHIUNQUE di bypassare il codice di sicurezza grazie al buon Siri.
Tutto ciò che serve è conoscere il numero di telefono della vittima.
Sicurezza
Messenger utilizzato per diffondere Ransomware - Attenzione!
Se su Facebook vi dovesse arrivare un messaggio contenente un’immagine formato SVG, non cliccateci sopra
L’immagine non è altro che un downloader di malware, nello specifico verrebbe scaricato Locky Ransomware, che si sta rivelando il ransomware preferito dai cyber-criminali.
I file SVG sono immagini Vettoriali, come tali possono contenere codice Javascript.
Oggi i moderni browser sono in grado di leggere i file SVG, ma per farlo devono interpretarne il contenuto, compreso Javascript.
Sicurezza
Estensione WEB OF TRUST vende i dati degli utenti
Le estensioni dei browser ormai sono parte integrante della navigazione. Ma attenzione a fidarvi di tutte. WOT è stato scoperto nel vendere tutta la cronologia dei propri utenti.
Utilizzato da 140 milioni di utenti, WOT si propone come uno dei migliori strumenti per la privacy e la sicurezza della navigazione, ha un sistema di votazione crowdsourcing dei siti web, indicando cosi i più affidabili e adatti ai minori.
Tuttavia oggi si scopre che WOT raccoglie le abitudini di navigazione dei suoi utenti per venderle a società terze.
Sicurezza
Oltre un miliardo di Account con login da Social a rischio
I ricercatori hanno scoperto un modo per entrare negli account di un enorme numero di APP per Android e IOS, senza che le vittime se ne accorgano.
Il problema è che moltissime APP hanno implementato in modo insicuro OAuth 2.0.
OAuth 2.0 è un sistema standard e open che permette agli utenti di registrarsi in APP, siti e servizi, semplicemente verificando la propria identità dei loro account social come Google, Facebook o Twitter.
Sicurezza
Hackerate oltre 300.000 Device Android tramite Chrome
Una vulnerabilità in Chrome per Android consente agli hacker di caricare APP trojan bancarie nello smartphone e di eseguirle senza alcuna conferma.
Compare una schermata pop-up che ci avverte di un virus presente nel nostro dispositivo e ci invita a scaricare una APP che lo può rimuovere immediatamente. Il problema è che quando vediamo questa schermata, la APP dannosa è stata già scaricata senza nessuna autorizzazione.
La schermata di avvertimento serve qual’ ora l’utente non abbia attivato l’installazione di APP proveniente da terze parti.
Sicurezza
Nuovo Attacco per Android - root per tutti!
A inizio 2016 i ricercatori di Google Project Zero hanno delineato un modo per dirottare i computer Linux based tramite un difetto di progettazione nella memoria e guadagnare i privilegi più elevati.
Oggi si è capito che lo stesso sistema è stato sfruttato per avere accesso a milioni di smartphone Android anche senza restrizioni “root”.
La vulnerabilità riguarda la DRAM ed è stato utilizzato lo stesso attacco che si è usato per Linux, ovvero Rowhammer.
Sicurezza
MBRFilter - Proteggiti Gratis contro il malware dei Master Boot Record
I Ransomware sono sempre più diffusi, tanto che gli hacker hanno ben pensato di passare all’attacco del Master Boot Record MBR , per bloccare l’intero computer invece di crittografare alcuni file sul vostro HD … con lo scopo ovviamente di ricattarvi.
Talos ha rilasciato uno strumento gratuito e open-source che protegge il MBR da modifiche da parte dei ransomware.
Per chi non lo sapesse il MBR è il primo settore del vostro Hard Disk – occupa 512byte – e memorizza il bootloader, ovvero il codice che si occupa di avviare i sistemi operativi presenti nella macchina.
Sicurezza
Banking Trojan per Android - Attento al selfie
Da quando alcune società di carte di pagamento, come Mastercard, sono passati a selfie come alternativa alle password quando verifica l’identita per i pagamenti online, gli hacker hanno già iniziato a sfruttare questa nuova tecnica a loro vantaggio.
I ricercatori hanno scoperto un nuovo Trojan bancario per Android che si maschera principalmente come un plug-in video, come Adobe Flash Player, applicazioni pornografiche, o codec video, e chiede alle vittime di inviare un selfie tenendo loro carta d’identità.
Sicurezza
Windows in pericolo - AtomBombing
Brutte notizie, anche se avete l’ultima versione di windows con tutte la patch aggiornate, non siete ancora al sicuro.
I ricercatori di sicurezza hanno infatti individuato una nuova tecnica che potrebbe consentire agli aggressori di iniettare codice dannoso su OGNI versione di Windows, in modalità invisibile a qualsiasi malware.
AtomBombing – cosi è stato soprannominato – non sfrutta una specifica vulnerabilità, piuttosto abusa della fragilità con cui sono stati progettati tutti i sistemi operativi Microsoft Windows.
Sicurezza
Italia a rischio - attento a dove scarichi il software
L’Italia è stata catalogata da Kaspersky come il maggior paese a rischio al mondo per questo genere di infezione.
Attenzione a dove scaricate software apparentemente benevolo, come WinRar o TrueCrypt.
Oltre a noi la Turchia, il Belgio, l’Algeria e la Francia fanno parte della TOP5.
Nel corso degli anni la consapevolezza on-line è cresciuta e con essa la voglia di privacy di tutti gli utenti.
Da qui l’esplosione dei software di crittografia per proteggere i dati all’interno del nostro computer.
Sicurezza
Come NSA decifra miliardi di connessioni cifrate
Nel 2014 grazie a Edward Snowden abbiamo scoperto che le connessioni cifrate HTTPS, SSH, VPN, SMTPS o IPsec, vengono regolarmente spiate da organizzazioni come NSA, ma da anche hacker avanzati.
Basti pensare che HTTPS è utilizzato per negoziare i dati dei pagamenti online, per iniziare a preoccuparsi.
Come è possibile che un protocollo sicuro venga decriptato cosi “facilmente”? Partiamo da un presupposto, le connessioni sicure vengono stabilite attraverso connessioni non sicure.
Sicurezza
Eko - nuovo malware su Facebook
Eko è in grado di rubare i dati personali degli utenti, compresi quelli bancari. Facebook sta già correndo ai ripari, ma è meglio tenere gli occhi aperti.
Vi arriva un messaggio da un vostro amico, contiene un video (falso) Youtube con la sua immagine e il vostro nome. Il link in realtà vi porta ad un sito malevolo che vi chiede di installare un plugin per poter visualizzare il video.
Sicurezza
Ransomware - Ricatto diffuso che viaggia sul web
Si diffondono nelle maniere più subdole : dai siti di crack, ai torrent, ai porno e mail di phishing. Bloccano l’intero sistema o cifrano rubriche, foto e documenti. Per ritornare in possesso dei nostri dati bisogna pagare un riscatto, spesso in bitcoin.Sono i ransomware, un tipo di virus informatico catalogabile come trojan. Possono colpire qualsiasi sistema, da windows a linux, dagli smartPhone alle smartTv.
Come infettano i Ransomware: Oltre che andarceli direttamente a cercare, per esempio scaricando programmi che promettono di trovare le password di altri account facebook o skype, questo genere di virus viene diffuso tramite e-mail phishing.
Sicurezza
Qualcuno sta registrando la tua webcam o il tuo microfono?
Mentre sei in videoconferenza con un familiare o la tua nuova fiamma, qualcuno potrebbe registrare tutto quello che vi dite e fate in webcam. Anche sei hai un Mac.
Purtroppo quello che una volta era un malware solo per windows ora è approdato anche sui sistemi operativi Mac. Questo non tanto perché i sitemi operativi sono andati via via peggiorando, quanto perché gli hacker si sono fatti via via più furbi.
Sicurezza
Anonimi su Internet con NordVPN
Ormai chi naviga su internet sa benissimo di essere costantemente monitorato; in breve, la privacy on-line non esiste.
Spesso si pensa che basti un buon antivirus per proteggere i dati nei nostri sistemi, ma questo non basta, vanno protetti anche i dati che inviamo in rete.
Per evitare i ladri di identità, lo spionaggio degli stessi ISP, il modo più semplice è quello di evitare le reti pubbliche ed utilizzare sempre una rete privata virtuale ( VPN )
Sicurezza
Perché tappare la tua webcam non serve
Da Mark Zuckerberg, al direttore dell’FBI James Comey tutti ci dicono che sarebbe il caso di tappare l’obbiettivo della webcam nei nostri dispositivi. Comey reputa questa misura come efficace per proteggere la privacy negli uffici e nelle abitazioni privati e, benché preso in giro da tutti i suoi colleghi, tappa tutte le webcam dei computer di casa e degli uffici in cui lavora.
La psicosi da webcam si è diffusa quando Snowden ha confermato che le immagini di milioni di webcam di utenti yahoo erano state salvate per mesi da NSA, a scopo di test.
Sicurezza
Attenzione ! potresti essere hackerato aprendo un' immagine Jpeg 2000
Si tratta di uno Zero-day exploit, ovvero una vulnerabilità fresca di giornata, quindi con potenziale di successo elevatissimo. In realtà è stato scoperto a luglio, ma la patch è uscita solo oggi, con l’aggiornamento della libreria. Ecco perchè, se non nei forum privati di hacking, nessuno ha parlato della falla di sicurezza e oggi è considerato ancora zero-day.
I ricercatori del gruppo Cisco Talos hanno rilevato una vulnerabilità nella libreria OpenJpeg, che potrebbe consentire ad un hacker di eseguire codice arbitrario “a causa di un errore durante l’analisi del record MCC nel file JPEG2000, … con conseguente erroneo e read-write della zona di memoria adiacente”.
Sicurezza
Attento a dove ricarichi lo smartphone o dove lo lasci - Juice jacking
Juice jacking è il termine usato per descrivere un attacco informatico in cui la porta di ricarica, che funge anche da connessione dati ( come la porta USB ), viene utilizzata per installare un malware o copiare dati da uno smartphone, tablet o altro dispositivo.
Installando su un nostro smartphone il framework P2P-ADB, rilasciato per la prima volta nel 2012, e collegandolo allo smartphone della vittima via USB On-The-Go si possono scaricare moltissime informazioni in pochi secondi,o caricare e installare software a piacimento.
Sicurezza
Fai parte di una rete hacker senza saperlo
Il web sta diventando, di nuovo, il selvaggio west.
Internet non è mai stato un posto completamente sicuro, ma con la proliferazione dei dispositivi intelligenti, i criminali informatici hanno davvero vita facile. Entrare nelle reti domestiche infatti non è mai stato cosi semplice come ora e tutti i gadget che utilizzano l’ Internet delle cose ( IoT – Internet of Thing ) possono essere silenziosamente dirottati e “arruolati” in una botnet – una rete sotto controllo di un gruppo di hackig, spesso a scopo criminoso.
Sicurezza
I Migliori Password Manager Per Windows, Linux, Mac, Android, iOS e Enterprise
Quando si tratta di sicurezza on-line, non è sufficiente avere un buon antivirus o l’utilizzo di un sistema operativo ritenuto sicuro, infatti la maggior parte degli attacchi informatici verso utenti privati sfrutta la debolezza delle password nei loro account.
Come rimanere sicuri Online?
I ricercatori di sicurezza hanno sempre consigliato di creare password lunghe, complesse e ogni volta differenti per arginare i danni in caso una di queste venisse scoperta da un hacker.
Sicurezza
Mai usare la stessa password due volte
Pochi giorni or sono Yahoo ha confermato che, oltre un mese fa, un gruppo di hacker ha violato i loro database, appropriandosi delle informazioni mezzo miliardo di account.
Ora immaginatevi che qualcuno acquisti un database similare e che dentro trovi la vostra e-mail e la password associata.
Per prima cosa inizierà a testare le vostre credenziali in tutte le pagine di log-in dei maggiori social / servizi / banche e c’è da scommettere che alla fine avrà successo.
Sicurezza
Come ti fregano la password Facebook e Whatsapp
Non passa giorno che qualcuno ( milioni in realtá ) non cerchi di compromettere l’account Facebook o Whatsapp di qualche altro … immancabilmente si finisce per scaricare software ingannevole in grado di compromettere un solo account, il proprio. In realtà di modi validi ce ne sono … oggi ci soffermeremo su uno in particolare
Entrare in un account Facebook o Whatsapp Esistono vari modi per violare qualsiasi account,ma quello su cui vorrei soffermarmi oggi è il più usato dai big del settore ( es.
Sicurezza
Google registra le tue telefonate
Sa girando, da un po di tempo ormai, la notizia per cui Google stia registrando tutte le nostre chiamate … cechiamo di capire cosa ci sia di vero.
Google potrebbe registrare le chiamate da smartphone Android? certamente, ma per ora non lo fa. Di per se la notizia è una gran bufala.
Quello che invece sta già facendo è immagazzinare ogni nostra ricerca, visita e video che ci siamo guardati per rivendere il tutto, in maniera anonima, a società che richiedono cluster di utenze in base ai loro interessi.
Sicurezza
Google traccia tutti i nostri movimenti
Da oltre un anno in Italia, Google sta tracciando ( col tuo implicito consenso ) tutte le posizioni il cui si è trovato il tuo smartphone.
Perché Google dovrebbe tracciare e salvare i nostri movimenti? Google sta immagazzinando ogni nostra traccia ( ricerche vocali e testuali, posizione, visite, video ) allo scopo di profilarci. Sta cercando di creare un’ entità digitale, per ciascuno di no,i il più possibile corrispondente alle nostre abitudini e ai nostri gusti.