Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità

Android ha un’applicazione per tutto. Se siete amministratori di rete, se lavorate al collaudo di reti o applicazioni o se aspirate a diventare un hacker “white hat” potete utilizzare direttamente il vostro dispositivo Android per eseguire scansioni e test di sicurezza di base o completi e raccogliere informazioni per identificare e rimuovere le vulnerabilità del sistema o della rete che state verificando.

In questo articolo analizziamo 6 tra le migliori applicazioni di hacking per Android ad oggi disponibili:

Leggi tutto “Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità”

Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone

Da quando si sono diffusi gli strumenti di autenticazione biometrica con Face ID e Touch ID può essere effettivamente facile dimenticare il codice di accesso che avete impostato sul vostro iPhone o iPad. Per fortuna, anche se l’operazione prevede la cancellazione di tutti i contenuti del dispositivo (contenuti che poi potrete recuperare dal vostro backup su iCloud), è possibile accedere a un iPhone o iPad di cui si è dimenticato il codice di accesso, ma molto probabilmente avrete bisogno della vostra password Apple ID.

Vediamo quali sono i due metodi attraverso cui è possibile accedere al vostro iPhone o iPad se avete dimenticato il codice di accesso:

Leggi tutto “Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone”

Attacco “Man In The Middle”: che cos’è e come funziona ?

In un attacco “Man in the Middle” (MitM) l’aggressore intercetta la comunicazione tra due host ponendosi tra il punto di trasmissione e quello di ricezione dei dati. Questo permette all’attaccante di “ascoltare” i dati che gli host si stanno scambiando e di “leggerli”, raccoglierli oppure modificarli ed inviare dati manipolati al destinatario.

Gli attacchi MitM vengono eseguiti per rubare dati delle carte di credito o credenziali di accesso, per manipolare dati, per effettuare furti di identità e così via. La maggior parte di questi attacchi viene effettuato sugli Hotspot WiFi pubblici ed aperti, nelle stazioni degli autobus, nelle stazioni ferroviarie o forse presso il caffè più vicino. Una volta che la vittima o le vittime sono collegate alla rete aperta l’aggressore ha il controllo completo sullo scambio dei dati tra loro.

Leggi tutto “Attacco “Man In The Middle”: che cos’è e come funziona ?”

iOS 13: Ritrovare il vostro iPhone, iPad o Mac, anche se offline

La Apple fornisce da tempo un metodo per rintracciare un dispositivo smarrito utilizzando la funzionalità “Trova il mio iPhone”, ma ora con iOS 13 e macOS Catalina la piattaforma “Find My iPhone” di Apple verrà rinominata “Find My”, verrà integrata con l’applicazione “Trova i miei amici” e sarà in grado di localizzare il vostro dispositivo anche se offline !

Come ? Per individuare un dispositivo smarrito anche se non connesso ad una rete Wi-Fi o cellulare verrà utilizzato il crowd sourcing: quando un iPhone, un iPad o un Mac verrà segnalato come smarrito i dispositivi degli altri utenti Apple nelle vicinanze potranno rilevare il suo segnale Bluetooth e segnalarne la sua posizione. La Apple garantisce che il processo sarà completamente anonimo e crittografato end-to-end per proteggere la privacy di tutti.

Leggi tutto “iOS 13: Ritrovare il vostro iPhone, iPad o Mac, anche se offline”

Lettori di impronte digitali: come funzionano ?

Da quando gli scanner di impronte digitali sono apparsi per la prima volta sugli smartphone nel 2011 sono diventati praticamente una caratteristica standard. Sono veloci, convenienti e relativamente sicuri dal momento che le nostre impronte digitali sono sufficientemente uniche (a meno che qualcuno non ne realizzi un duplicato ben fatto).

Non esiste un solo tipo di lettore di impronte: alcuni scanner si affidano alla luce, altri all’elettricità ed altri ancora al suono per mappare le creste e le valli delle nostre impronte. I sensori capacitivi (sensori elettronici) sono popolari negli smartphone perché sono precisi, piccoli e veloci, ma le tecnologie ottiche ed a ultrasuoni hanno il vantaggio di consentire anche la scansione “in-display”. Ma cosa succede in quei millisecondi subito dopo aver messo il dito su uno scanner?

Leggi tutto “Lettori di impronte digitali: come funzionano ?”

QR Code: cosa sono e come funzionano ?

I codici QR, analogamente ai codici a barre di cui sono una evoluzione, trasmettono informazioni attraverso un codice grafico di pixel in bianco e nero. Se un codice a barre è unidimensionale, i codici QR sono invece bidimensionali, cioè l’informazione è veicolata sia dalla lettura della posizione orizzontale che verticale dei pixel, e la loro flessibilità e la robustezza garantiscono che rimarranno un formato molto diffuso nel prossimo futuro.

Un essere umano potrebbe decodificare parti di un codice QR e tradurne manualmente il contenuto, anche se il processo sarebbe generalmente noioso e richiederebbe molto tempo visto che un codice QR può contenere molte più informazioni rispetto a quelle in un codice a barre UPC.

I codici QR possono essere decodificati anche da qualsiasi smartphone o scanner QR e possono contenere qualsiasi stringa di testo, come ad esempio un indirizzo web che una volta decodificato consente di aprire il browser direttamente con quella URL. A differenza dei codici a barre i codici QR includono al loro interno anche una componente di controllo degli errori, il che significa che possono essere decodificati con successo anche se alcune loro parti sono illeggibili.

Leggi tutto “QR Code: cosa sono e come funzionano ?”

iOS 12.4: Trasferire i propri dati in un nuovo iPhone non è mai stato così semplice

Il recente rilascio di iOS 12.4 ha aggiunto una nuova ed inaspettata funzionalità: gli utenti saranno in grado di trasferire i propri dati tra due dispositivi durante la configurazione di uno di essi. Ed il tutto avverrà anche in modalità wireless !

Fino ad oggi, durante l’impostazione di un nuovo dispositivo iOS, un utente poteva configurarlo come nuovo dispositivo, ripristinare i dati da iCloud o ripristinarli da un backup su iTunes. Ora il tutto può essere gestito anche in modalità wireless se il vecchio dispositivo si trova nelle vicinanze.

Leggi tutto “iOS 12.4: Trasferire i propri dati in un nuovo iPhone non è mai stato così semplice”

Come mettere l’iPhone o l’iPad in modalità DFU

Quando un dispositivo mobile Apple smette di funzionare correttamente e non è possibile ripristinarlo utilizzando il Recovery Mode un metodo alternativo è quello di metterlo in modalità DFU e ripristinarlo.

Mentre il vostro dispositivo è in modalità DFU, che sta per “Device Firmware Update”, non sarà possibile avviarne il sistema operativo, ma il dispositivo sarà comunque in grado di comunicare con iTunes su un PC/Mac e, quindi, potrà essere ripristinato scegliendo se aggiornarlo all’ultima versione di iOS disponibile, se effettuare un downgrade o ripristinare la versione in essere del sistema operativo.

Mettere un dispositivo iOS in modalità DFU richiede la pressione di una combinazione di tasti diversa sui vari dispositivi prodotti da Apple nel tempo (a causa del fatto che Apple ha rimosso il pulsante Home nelle più recenti varianti dei suoi dispositivi). Tuttavia tutti i metodi utilizzano il pulsante di accensione (il pulsante On/Off situato sul lato destro del dispositivo, o sulla parte superiore nelle versioni precedenti) e la differenza è che i modelli più recenti di Apple utilizzano il tasto Volume Down invece del tasto Home per entrare in modalità DFU.

Leggi tutto “Come mettere l’iPhone o l’iPad in modalità DFU”

Gmail: sapevate che Google tiene traccia dei vostri acquisti ?

Sapevate che Google tiene traccia di gran parte dei vostri acquisti e prenotazioni, anche se li avete effettuati in un hotel, negozio o su Amazon ? Dietro le quinte Google sta infatti da tempo raccogliendo molte informazioni personali dai servizi che utilizzate – come ad esempio la Gmail – ed alcune di esse non possono neppure essere facilmente cancellate.

Se provate ad accedere alla pagina “Acquisiti” del vostro profilo Google troverete una lista accurata di molte – anche se non di tutte – le cose che avete acquistato su Amazon o altri shop online e non. Nel mio caso la lista comprende tutti gli acquisti dal 2014 per i quali le ricevute digitali sono state inviate al mio account Gmail.

Leggi tutto “Gmail: sapevate che Google tiene traccia dei vostri acquisti ?”

Android 9.0 Pie su Sony Xperia Z2

Il Sony Xperia Z2 (nome in codice sirius) è stato lanciato sul mercato nel febbraio 2014 con Android 4.4.2 Kitkat ed è stato successivamente aggiornato fino ad Android 6 Marshmallow. Ora però, grazie alla ROM custom “Resurrection Remix” pubblicata su XDA Developers dal “builder” raschad, potete aggiornarlo ad Android 9 Pie !

Per installare una ROM custom sul vostro Sony Xperia Z2 il dispositivo deve avere il bootloader sbloccato (unlocked) e l’ultima versione di TWRP Recovery, modifiche che se non avete già fatto in precedenza (ad esempio perché avete già effettuato il root del vostro telefono) troverete descritte in dettaglio di seguito. Ma prima vediamo in breve le caratteristiche della ROM.

Cos’è la Resurrection Remix ?

La “Resurrection Remix” è una ROM Android 9 personalizzata basata sul codice sorgente delll’Android Open Source Project (AOSP) di Google, il che significa che include tutti gli aggiornamenti del sistema operativo e la sua interfaccia utente è simile a quella dei telefoni Pixel Android. La ROM include anche molte nuove caratteristiche prese dalle altre ROM custom più popolari come Lineage OS, Slim, AOKP, Paranoid Android, ecc. Oltre a ciò fornisce una buona combinazione di prestazioni, personalizzazione, potenza e durata della batteria, tanto da poter far decisamente “riemergere” lo Z2 dal cassetto in cui forse lo avevate riposto.

Leggi tutto “Android 9.0 Pie su Sony Xperia Z2”