Accesso ad Android phone attraverso il connettore delle cuffie

Il bollettino sulla sicurezza di Android – marzo 2017 – contiene un bugfix per una falla di sicurezza sfruttabile tramite il connettore audio delle cuffie che potrebbe essere utilizzato per estrarre i dati dal dispositivo, craccare l’ASLR, ripristinare i telefoni alle impostazioni di fabbrica o accedere al bootloader HBOOT di Android. Scoperto da Roee Hay e Sagi Kedmi, due…

Analizzare le app con Drozer

fonte https://hacktips.it/analizzare-applicazioni-mobile-drozer/# Drozer è un framework sviluppato dai laboratori MWR, utilizzato per testare e rilevare vulnerabilità in un applicazione o dispositivo mobile. Esso è uno dei software più utilizzati per analisi dinamiche, exploits remoti o locali e per uno dei suoi punti chiave, ossia l’utilizzo dei meccanismi IPC che interagiscono con il sistema operativo. Installazione…

Gli strumenti della CIA nelle mani di WikiLeaks

La pubblicazione, come è già accaduto in altri casi “delicati”, è avvenuta in due passaggi. Nel corso della notte tra lunedì e martedì è stato pubblicato su Twitter l’indirizzo che permetteva di scaricare (tramite circuito Torrent) l’archivio crittografato in formato 7z che contiene tutto il materiale. La password per accedervi, invece, è stata divulgata solo…

Sicurezza informatica, tutto quello che c’è da sapere

fonte http://tecnologia.libero.it/ Salvarsi dagli hacker: 5 errori da non commettere Cybersecurity, gli hacker colpiscono 10 milioni di italiani l’anno Security Intelligence Report: ecco i principali malware in Italia Allarme virus, trojan e ransomware, la guida per difendersi Cosa sono i ransomware e come si diffonde il contagio Pericolo ransomware: come difendersi con buone pratiche e…

Guida completa a Instagram per genitori

Vorrei segnalarvi una interessante guida per i genitori sull’utilizzo del social network Instagram da parte dei giovani e giovanissimi: Instagram è uno dei social network più conosciuti su internet. È particolarmente popolare tra i ragazzi, che lo inondano di fotografie: selfie, foto di amici e cibo. Norton ha pubblicato una utile guida per i genitori che…

Il caso EyePyramid

fonte https://www.fabionatalucci.it/tutto-quello-che-ce-da-sapere-sul-caso-eyepyramid-e-giulio-occhionero Giornalista della Stampa Carola Frediani – http://www.lastampa.it/2017/01/12/italia/cronache/tutti-i-dettagli-e-i-misteri-di-eyepyramid-S3vOtTe6smhbJbBlrogpcJ/pagina.html Script di verifica presenza malware Per effettuare una verifica sul vostro PC potete usare questo script in VB, copiatelo e salvatelo con estensione .vbs   Visual Basic 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21…

L’arte dell’inganno

Un famoso caso di attacco, tratto da una storia vera: “”””””Lavorava per una ditta che doveva approntare un sistema di back-up dei dati della sala nel caso in cui il computer centrale fosse saltato, perciò era informatissimo sulle procedure di trasferimento. Gli impiegati di quell’ufficio, per evitare di memorizzare ogni giorno il nuovo codice, lo riportavano…