Sicurezza

9 tra le migliori applicazioni di hacking per Android

Android ha un’applicazione per qualsiasi cosa. Se siete amministratori di rete, tester professionisti o aspirate a diventare dei white hat hacker potete usare anche il vostro dispositivo Android per eseguire scansioni e test sia di base che completi per raccogliere informazioni ed identificare vulnerabilità. Eccovi una lista aggiornata (rispetto al nostro articolo del 2019) di alcune tra le migliori applicazioni di hacking per Android.

Leggi tutto »9 tra le migliori applicazioni di hacking per Android

Come inviare informazioni sensibili su Internet in modo sicuro

L’invio di credenziali di accesso, di informazioni sugli account, di numeri di carta di credito o di altre informazioni sensibili via Internet, e-mail o un’applicazione di messaggistica spesso non sarebbe l’idea migliore, ma a volte può essere l’unico modo di procedere. In questi casi ci viene in aiuto la crittografia su cui si basano i molti modi oggi disponibili per condividere in modo sicuro le informazioni ed i file sensibili, e molti di essi sono abbastanza semplici da poter essere utilizzati anche senza alcun background tecnico.

Ricordatevi però che le informazioni sensibili sono in genere più vulnerabili quando sono “in giro” di quanto non lo siano nei pochi secondi in cui vengono trasmesse in rete. Quindi, indipendentemente dal modo in cui deciderete di inviarle, assicuratevi che successivamente vengano cancellate e/o riposte nuovamente in un luogo sicuro !

Leggi tutto »Come inviare informazioni sensibili su Internet in modo sicuro

Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità

  • by

Android ha un’applicazione per tutto. Se siete amministratori di rete, se lavorate al collaudo di reti o applicazioni o se aspirate a diventare un hacker “white hat” potete utilizzare direttamente il vostro dispositivo Android per eseguire scansioni e test di sicurezza di base o completi e raccogliere informazioni per identificare e rimuovere le vulnerabilità del sistema o della rete che state verificando.

In questo articolo analizziamo 6 tra le migliori applicazioni di hacking per Android ad oggi disponibili:

Leggi tutto »Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità

Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone

  • by

Da quando si sono diffusi gli strumenti di autenticazione biometrica con Face ID e Touch ID può essere effettivamente facile dimenticare il codice di accesso che avete impostato sul vostro iPhone o iPad. Per fortuna, anche se l’operazione prevede la cancellazione di tutti i contenuti del dispositivo (contenuti che poi potrete recuperare dal vostro backup su iCloud), è possibile accedere a un iPhone o iPad di cui si è dimenticato il codice di accesso, ma molto probabilmente avrete bisogno della vostra password Apple ID.

Vediamo quali sono i due metodi attraverso cui è possibile accedere al vostro iPhone o iPad se avete dimenticato il codice di accesso:

Leggi tutto »Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone

Attacco “Man In The Middle”: che cos’è e come funziona ?

  • by

In un attacco “Man in the Middle” (MitM) l’aggressore intercetta la comunicazione tra due host ponendosi tra il punto di trasmissione e quello di ricezione dei dati. Questo permette all’attaccante di “ascoltare” i dati che gli host si stanno scambiando e di “leggerli”, raccoglierli oppure modificarli ed inviare dati manipolati al destinatario.

Gli attacchi MitM vengono eseguiti per rubare dati delle carte di credito o credenziali di accesso, per manipolare dati, per effettuare furti di identità e così via. La maggior parte di questi attacchi viene effettuato sugli Hotspot WiFi pubblici ed aperti, nelle stazioni degli autobus, nelle stazioni ferroviarie o forse presso il caffè più vicino. Una volta che la vittima o le vittime sono collegate alla rete aperta l’aggressore ha il controllo completo sullo scambio dei dati tra loro.

Leggi tutto »Attacco “Man In The Middle”: che cos’è e come funziona ?

Lettori di impronte digitali: come funzionano ?

Da quando gli scanner di impronte digitali sono apparsi per la prima volta sugli smartphone nel 2011 sono diventati praticamente una caratteristica standard. Sono veloci, convenienti e relativamente sicuri dal momento che le nostre impronte digitali sono sufficientemente uniche (a meno che qualcuno non ne realizzi un duplicato ben fatto).

Non esiste un solo tipo di lettore di impronte: alcuni scanner si affidano alla luce, altri all’elettricità ed altri ancora al suono per mappare le creste e le valli delle nostre impronte. I sensori capacitivi (sensori elettronici) sono popolari negli smartphone perché sono precisi, piccoli e veloci, ma le tecnologie ottiche ed a ultrasuoni hanno il vantaggio di consentire anche la scansione “in-display”. Ma cosa succede in quei millisecondi subito dopo aver messo il dito su uno scanner?

Leggi tutto »Lettori di impronte digitali: come funzionano ?

Come individuare la password Wi-Fi della rete in uso [GUIDA]

Il vostro computer è collegato ad una rete Wi-Fi, ma non ricordate più la password ? O forse l’amministratore di rete l’ha inserita direttamente per voi senza rivelarvela ? Ora vorreste collegare un altro dispositivo alla stessa rete WiFi, ma come fare per recuperare la password ?

Potreste inviare una richiesta all’amministratore, oppure aprire il prompt dei comandi sul vostro computer, sia PC Windows, sia MAC, sia Linux, e recuperare la password salvata con un semplice passaggio ! Vediamo come:

Leggi tutto »Come individuare la password Wi-Fi della rete in uso [GUIDA]

“Cosa comporta la privacy” in un attualissima intervista di Steve Jobs del 2010 [NEWS]


Steve Jobs ha fatto nella sua vita molti grandi discorsi ed è stato senza dubbio un visionario che, raccontandoci il suo punto di vista sul mondo, molto spesso ci ha stupito anticipando gli eventi. Come in questo caso !

Ma rinfreschiamoci le idee sul tema in questione prima di commentare la sua intervista del 2010: Facebook si è trovata coinvolta nella più grande violazione della privacy sin dalla sua fondazione da quando la Cambridge Analytica, società specializzata in ricerca ed analisi dati, ha illecitamente raccolto informazioni di milioni di utenti e dei loro amici negli Stati Uniti  utilizzandoli per influenzare gli elettori indecisi durante le elezioni di Donald Trump. Questi dati comportamentali sono stati raccolti attraverso una app di quiz che ha sfruttato le autorizzazioni piuttosto “ampie” consentite da Facebook.

Ora, dopo questo incredibile scandalo sulla privacy che è esploso negli ultimi giorni, rivediamo il video tratto dall’intervista di Jobs alla conferenza D8 del 2010.

Leggi tutto »“Cosa comporta la privacy” in un attualissima intervista di Steve Jobs del 2010 [NEWS]

KuaiYong: Nuovo allarme pirateria per Apple [NEWS]

KuaiYongA distanza di poche ore dalla notizia della chiusura di Hackulous, il noto servizio che consentiva l’installazione di applicazioni non regolarmente acquistate su dispositivi jailbroken, la Apple deve affrontare una nuova minaccia: un nuovo servizio “inventato” in Cina consente di installare applicazioni iOS “pirata” su qualunque dispositivo Apple senza dover eseguire preventivamente il jailbreak !

Leggi tutto »KuaiYong: Nuovo allarme pirateria per Apple [NEWS]

Android 4.2 include un nuovo sistema di sicurezza contro le app malware [NEWS]

android 4.2 easter eggForse conoscete già alcune delle nuove feature di Android 4.2 Jelly Bean, come ad esempio Photo Sphere e la gestione di utenti multipli, ma c’è anche un’altra importante novità.

Più volte abbiamo sentito parlare di app malware o di attacchi alla piattaforma Android,  ora Google, per cercare di affrontare questi problemi, sta introducendo un nuovo sistema di sicurezza in Android 4.2. Stando ad un report di Android Power la nuova funzionalità, che lavora anche direttamente sul dispositivo ed effettua lo scan di tutte le nuove app scaricate da Google Play o da altri app store, è una estensione di Bouncer, un sistema di sicurezza lato server già introdotto a Febbraio del 2012.

Leggi tutto »Android 4.2 include un nuovo sistema di sicurezza contro le app malware [NEWS]