Come inviare informazioni sensibili su Internet in modo sicuro

L’invio di credenziali di accesso, di informazioni sugli account, di numeri di carta di credito o di altre informazioni sensibili via Internet, e-mail o un’applicazione di messaggistica spesso non sarebbe l’idea migliore, ma a volte può essere l’unico modo di procedere. In questi casi ci viene in aiuto la crittografia su cui si basano i molti modi oggi disponibili per condividere in modo sicuro le informazioni ed i file sensibili, e molti di essi sono abbastanza semplici da poter essere utilizzati anche senza alcun background tecnico.

Ricordatevi però che le informazioni sensibili sono in genere più vulnerabili quando sono “in giro” di quanto non lo siano nei pochi secondi in cui vengono trasmesse in rete. Quindi, indipendentemente dal modo in cui deciderete di inviarle, assicuratevi che successivamente vengano cancellate e/o riposte nuovamente in un luogo sicuro !

Leggi tutto »Come inviare informazioni sensibili su Internet in modo sicuro

Utilizzare la ricerca di Google in modo avanzato

La maggior parte delle persone si affida ogni giorno a Google per rispondere a domande e fare delle ricerche, ma non sempre trova quello che cerca. Il motore di ricerca di Google è estremamente potente e dispone di molti operatori di ricerca specializzati che è possibile utilizzare per limitare l’ambito di analisi o per eseguire ricerche speciali. Potreste rimanere sorpresi da quanto sia raffinato il controllo offerto da queste funzioni avanzate !

Ecco alcuni consigli e trucchi poco conosciuti che potete usare per migliorare i risultati ed ottimizzare le vostre ricerche su Google.

Leggi tutto »Utilizzare la ricerca di Google in modo avanzato

Come usare un dispositivo Android come WiFi extender

I ripetitori WiFi vengono utilizzati per amplificare il segnale di una rete esistente e trasmetterlo potenziato per estenderne l’area di copertura. Di solito per questo scopo è necessario acquistare un WiFi Repeater/Extender, ma se si dispone di uno smartphone Android è anche possibile utilizzare una app per trasformarlo in un ripetitore. Stiamo parlando di NetShare, una app Android che non necessita di root e funziona perfettamente !

Supponiamo che vi troviate in un hotel e che chiediate le credenziali di accesso WiFi. Dopo aver connesso il vostro cellulare alla rete utilizzando il nome utente e la password assegnati vi accorgete che potete usarla solo dal dispositivo appena collegato.  E cosa succede se disponete di più di un dispositivo Android e desiderate utilizzare Internet su entrambi ? Spesso l’unica soluzione è interrompere la connessione al servizio WiFi, accendere il la propria connessione dati e condividere la rete con l’altro dispositivo tramite la funzione hotspot portatile del cellulare. Ma se invece voleste continuare ad utilizzare la rete WiFi sul primo dispositivo ed allo stesso tempo vorreste che anche il vostro secondo dispositivo si colleghi e navighi ? In questo articolo impareremo ad utilizzare un telefono Android come ripetitore WiFi per altri dispositivi.

Leggi tutto »Come usare un dispositivo Android come WiFi extender

iPhone 11 e 11 Pro: come effettuare il restart, entrare in recovery o DFU mode ed altro

Se da un dispositivo pre iPhone 8 / iPhone X siete passati ad un iPhone 11 o 11 Pro  dovete sapere che il processo di riavvio forzato, di entrata in modalità di recupero o in modalità DFU è ora un po’ diverso.

In questo articolo vediamo in dettaglio come utilizzare queste funzionalità sul vostro nuovo iPhone 11, iPhone 11 Pro e iPhone 11 Pro Max.

Leggi tutto »iPhone 11 e 11 Pro: come effettuare il restart, entrare in recovery o DFU mode ed altro

Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità

  • by

Android ha un’applicazione per tutto. Se siete amministratori di rete, se lavorate al collaudo di reti o applicazioni o se aspirate a diventare un hacker “white hat” potete utilizzare direttamente il vostro dispositivo Android per eseguire scansioni e test di sicurezza di base o completi e raccogliere informazioni per identificare e rimuovere le vulnerabilità del sistema o della rete che state verificando.

In questo articolo analizziamo 6 tra le migliori applicazioni di hacking per Android ad oggi disponibili:

Leggi tutto »Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità

Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone

  • by

Da quando si sono diffusi gli strumenti di autenticazione biometrica con Face ID e Touch ID può essere effettivamente facile dimenticare il codice di accesso che avete impostato sul vostro iPhone o iPad. Per fortuna, anche se l’operazione prevede la cancellazione di tutti i contenuti del dispositivo (contenuti che poi potrete recuperare dal vostro backup su iCloud), è possibile accedere a un iPhone o iPad di cui si è dimenticato il codice di accesso, ma molto probabilmente avrete bisogno della vostra password Apple ID.

Vediamo quali sono i due metodi attraverso cui è possibile accedere al vostro iPhone o iPad se avete dimenticato il codice di accesso:

Leggi tutto »Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone

Attacco “Man In The Middle”: che cos’è e come funziona ?

  • by

In un attacco “Man in the Middle” (MitM) l’aggressore intercetta la comunicazione tra due host ponendosi tra il punto di trasmissione e quello di ricezione dei dati. Questo permette all’attaccante di “ascoltare” i dati che gli host si stanno scambiando e di “leggerli”, raccoglierli oppure modificarli ed inviare dati manipolati al destinatario.

Gli attacchi MitM vengono eseguiti per rubare dati delle carte di credito o credenziali di accesso, per manipolare dati, per effettuare furti di identità e così via. La maggior parte di questi attacchi viene effettuato sugli Hotspot WiFi pubblici ed aperti, nelle stazioni degli autobus, nelle stazioni ferroviarie o forse presso il caffè più vicino. Una volta che la vittima o le vittime sono collegate alla rete aperta l’aggressore ha il controllo completo sullo scambio dei dati tra loro.

Leggi tutto »Attacco “Man In The Middle”: che cos’è e come funziona ?

iOS 13: Ritrovare il vostro iPhone, iPad o Mac, anche se offline

  • by

La Apple fornisce da tempo un metodo per rintracciare un dispositivo smarrito utilizzando la funzionalità “Trova il mio iPhone”, ma ora con iOS 13 e macOS Catalina la piattaforma “Find My iPhone” di Apple verrà rinominata “Find My”, verrà integrata con l’applicazione “Trova i miei amici” e sarà in grado di localizzare il vostro dispositivo anche se offline !

Come ? Per individuare un dispositivo smarrito anche se non connesso ad una rete Wi-Fi o cellulare verrà utilizzato il crowd sourcing: quando un iPhone, un iPad o un Mac verrà segnalato come smarrito i dispositivi degli altri utenti Apple nelle vicinanze potranno rilevare il suo segnale Bluetooth e segnalarne la sua posizione. La Apple garantisce che il processo sarà completamente anonimo e crittografato end-to-end per proteggere la privacy di tutti.

Leggi tutto »iOS 13: Ritrovare il vostro iPhone, iPad o Mac, anche se offline

Lettori di impronte digitali: come funzionano ?

Da quando gli scanner di impronte digitali sono apparsi per la prima volta sugli smartphone nel 2011 sono diventati praticamente una caratteristica standard. Sono veloci, convenienti e relativamente sicuri dal momento che le nostre impronte digitali sono sufficientemente uniche (a meno che qualcuno non ne realizzi un duplicato ben fatto).

Non esiste un solo tipo di lettore di impronte: alcuni scanner si affidano alla luce, altri all’elettricità ed altri ancora al suono per mappare le creste e le valli delle nostre impronte. I sensori capacitivi (sensori elettronici) sono popolari negli smartphone perché sono precisi, piccoli e veloci, ma le tecnologie ottiche ed a ultrasuoni hanno il vantaggio di consentire anche la scansione “in-display”. Ma cosa succede in quei millisecondi subito dopo aver messo il dito su uno scanner?

Leggi tutto »Lettori di impronte digitali: come funzionano ?

QR Code: cosa sono e come funzionano ?

I codici QR, analogamente ai codici a barre di cui sono una evoluzione, trasmettono informazioni attraverso un codice grafico di pixel in bianco e nero. Se un codice a barre è unidimensionale, i codici QR sono invece bidimensionali, cioè l’informazione è veicolata sia dalla lettura della posizione orizzontale che verticale dei pixel, e la loro flessibilità e la robustezza garantiscono che rimarranno un formato molto diffuso nel prossimo futuro.

Un essere umano potrebbe decodificare parti di un codice QR e tradurne manualmente il contenuto, anche se il processo sarebbe generalmente noioso e richiederebbe molto tempo visto che un codice QR può contenere molte più informazioni rispetto a quelle in un codice a barre UPC.

I codici QR possono essere decodificati anche da qualsiasi smartphone o scanner QR e possono contenere qualsiasi stringa di testo, come ad esempio un indirizzo web che una volta decodificato consente di aprire il browser direttamente con quella URL. A differenza dei codici a barre i codici QR includono al loro interno anche una componente di controllo degli errori, il che significa che possono essere decodificati con successo anche se alcune loro parti sono illeggibili.

Leggi tutto »QR Code: cosa sono e come funzionano ?