Crea sito
Featured Stories
Android sempre sotto attacco. Telefoni spia nelle nostre mani. Analizzare le app con Drozer Gli strumenti della CIA nelle mani di WikiLeaks Sicurezza informatica, tutto quello che c’è da sapere Guida completa a Instagram per genitori
 

Android sempre sotto attacco. Telefoni spia nelle nostre mani.

Un bel assortimento di malware appartenenti a due società non identificate è stato trovato su 38 dispositivi Android. Questo è quanto rilevato da Check Point Software Technologies, società di sicurezza contro le minacce da applicazioni. Le applicazioni dannose non facevano parte del firmware ufficiale fornito dai produttori di telefoni, ma sono state aggiunte in seguito da […]

Analizzare le app con Drozer

fonte https://hacktips.it/analizzare-applicazioni-mobile-drozer/# Drozer è un framework sviluppato dai laboratori MWR, utilizzato per testare e rilevare vulnerabilità in un applicazione o dispositivo mobile. Esso è uno dei software più utilizzati per analisi dinamiche, exploits remoti o locali e per uno dei suoi punti chiave, ossia l’utilizzo dei meccanismi IPC che interagiscono con il sistema operativo. Installazione […]

Gli strumenti della CIA nelle mani di WikiLeaks

La pubblicazione, come è già accaduto in altri casi “delicati”, è avvenuta in due passaggi. Nel corso della notte tra lunedì e martedì è stato pubblicato su Twitter l’indirizzo che permetteva di scaricare (tramite circuito Torrent) l’archivio crittografato in formato 7z che contiene tutto il materiale. La password per accedervi, invece, è stata divulgata solo […]

Sicurezza informatica, tutto quello che c’è da sapere

fonte http://tecnologia.libero.it/ Salvarsi dagli hacker: 5 errori da non commettere Cybersecurity, gli hacker colpiscono 10 milioni di italiani l’anno Security Intelligence Report: ecco i principali malware in Italia Allarme virus, trojan e ransomware, la guida per difendersi Cosa sono i ransomware e come si diffonde il contagio Pericolo ransomware: come difendersi con buone pratiche e […]

Guida completa a Instagram per genitori

Vorrei segnalarvi una interessante guida per i genitori sull’utilizzo del social network Instagram da parte dei giovani e giovanissimi: Instagram è uno dei social network più conosciuti su internet. È particolarmente popolare tra i ragazzi, che lo inondano di fotografie: selfie, foto di amici e cibo. Norton ha pubblicato una utile guida per i genitori che […]

Accesso ad Android phone attraverso il connettore delle cuffie

13 marzo 2017

Il bollettino sulla sicurezza di Android – marzo 2017 – contiene un bugfix per una falla di sicurezza sfruttabile tramite il connettore audio delle cuffie che potrebbe essere utilizzato per estrarre i dati dal dispositivo, craccare l’ASLR, ripristinare i telefoni alle impostazioni di fabbrica o accedere al bootloader HBOOT di Android. Scoperto da Roee Hay e Sagi Kedmi, due […]

Read the full story

Posted in Android, Cracker, Hacking, Hardware, News, Password0 Comments

Il caso EyePyramid

2 febbraio 2017

fonte https://www.fabionatalucci.it/tutto-quello-che-ce-da-sapere-sul-caso-eyepyramid-e-giulio-occhionero Giornalista della Stampa Carola Frediani – http://www.lastampa.it/2017/01/12/italia/cronache/tutti-i-dettagli-e-i-misteri-di-eyepyramid-S3vOtTe6smhbJbBlrogpcJ/pagina.html Script di verifica presenza malware Per effettuare una verifica sul vostro PC potete usare questo script in VB, copiatelo e salvatelo con estensione .vbs   Visual Basic 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 […]

Read the full story

Posted in Exploit, Hacking, Software0 Comments

L’arte dell’inganno

10 gennaio 2017

Un famoso caso di attacco, tratto da una storia vera: “”””””Lavorava per una ditta che doveva approntare un sistema di back-up dei dati della sala nel caso in cui il computer centrale fosse saltato, perciò era informatissimo sulle procedure di trasferimento. Gli impiegati di quell’ufficio, per evitare di memorizzare ogni giorno il nuovo codice, lo riportavano […]

Read the full story

Posted in Hacking, Sicurezza0 Comments

Attacco informatico massivo negli USA

26 ottobre 2016

Venerdi 21.10.2016 sará la data che verrá ricordata come la piu triste nel mondo dell’informatica. Secondo le informazioni fornite dalla stessa Dyn, l’incidente è stato causato da due diversi attacchi di tipo Distributed Denial of Service (DDoS) dalla portata senza precedenti indirizzati contro l’infrastruttura DNS della East Coast americana; di conseguenza, siti come Reddit, Twitter, […]

Read the full story

Posted in IPv6, Sicurezza0 Comments

Il market degli hacker

20 ottobre 2016

L’arresto di due giovanissimi hacker israeliani, autori di oltre 150mila attacchi informatici su commissione nel giro di due anni, ha riportato al centro dell’attenzione la diffusione dei cyber-crimini commessi attraverso attacchi DDoS (distributed denial of service), sollevando anche il velo sul numero crescente di siti Internet guidati da hacker “mercenari” che per poche decine di […]

Read the full story

Posted in Anonymous, Cracker0 Comments

Gli strumenti del forenser

3 ottobre 2016

L’informatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo è quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte. Questo fa si che si […]

Read the full story

Posted in Forensic0 Comments

Intercettare il traffico WhatsApp con CatchApp

3 ottobre 2016

WhatsApp è un’applicazione di messaggistica disponibile per Android e altri smartphone, utilizzata in tutto il mondo con oltre un miliardo di utenti. Attraverso questa app di solito inviamo praticamente qualsiasi tipo di informazioni con una relativa privacy, soprattutto dopo l’attuazione della crittografia corrente. Tuttavia, la piattaforma potrebbe non essere più sicura grazie ad uno strumento creato da Wintego: […]

Read the full story

Posted in Android, Hacking0 Comments

Currently Playing...

Android sempre sotto attacco. Telefoni spia nelle nostre mani.

Added on 13 marzo 2017

View More Videos

ISCRIZIONI AL BLOG 2017

Per chi vuole aderire al Team Xirus è iniziata la campagna iscrizioni. L'iscrizione consente di partecipare alla crescita del blog; ti piace scrivere notizie, argomenti o esperienze personali inerente il campo dell'informatica, non aspettare segui il link ed iscriviti. Aumenta le tue conoscenze confrontandoti con altri utenti. Benvenuto.

L'ISCRIZIONE E' LIBERA

News Security

Conta Visite

Archivi

Ant1p1x3l

Sito ottimizzato con tuttowebmaster.eu

Articolo casuale

Come funziona la connessione con Desktop Remoto ironkey

Con desktop remoto si può accedere ad un PC da qualunque luogo fisico, attraverso un altro compute ...