Sicurezza

Come inviare informazioni sensibili su Internet in modo sicuro

L’invio di credenziali di accesso, di informazioni sugli account, di numeri di carta di credito o di altre informazioni sensibili via Internet, e-mail o un’applicazione di messaggistica spesso non sarebbe l’idea migliore, ma a volte può essere l’unico modo di procedere. In questi casi ci viene in aiuto la crittografia su cui si basano i molti modi oggi disponibili per condividere in modo sicuro le informazioni ed i file sensibili, e molti di essi sono abbastanza semplici da poter essere utilizzati anche senza alcun background tecnico.

Ricordatevi però che le informazioni sensibili sono in genere più vulnerabili quando sono “in giro” di quanto non lo siano nei pochi secondi in cui vengono trasmesse in rete. Quindi, indipendentemente dal modo in cui deciderete di inviarle, assicuratevi che successivamente vengano cancellate e/o riposte nuovamente in un luogo sicuro !

Leggi tutto »Come inviare informazioni sensibili su Internet in modo sicuro

Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità

  • by

Android ha un’applicazione per tutto. Se siete amministratori di rete, se lavorate al collaudo di reti o applicazioni o se aspirate a diventare un hacker “white hat” potete utilizzare direttamente il vostro dispositivo Android per eseguire scansioni e test di sicurezza di base o completi e raccogliere informazioni per identificare e rimuovere le vulnerabilità del sistema o della rete che state verificando.

In questo articolo analizziamo 6 tra le migliori applicazioni di hacking per Android ad oggi disponibili:

Leggi tutto »Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità

Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone

  • by

Da quando si sono diffusi gli strumenti di autenticazione biometrica con Face ID e Touch ID può essere effettivamente facile dimenticare il codice di accesso che avete impostato sul vostro iPhone o iPad. Per fortuna, anche se l’operazione prevede la cancellazione di tutti i contenuti del dispositivo (contenuti che poi potrete recuperare dal vostro backup su iCloud), è possibile accedere a un iPhone o iPad di cui si è dimenticato il codice di accesso, ma molto probabilmente avrete bisogno della vostra password Apple ID.

Vediamo quali sono i due metodi attraverso cui è possibile accedere al vostro iPhone o iPad se avete dimenticato il codice di accesso:

Leggi tutto »Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone

Attacco “Man In The Middle”: che cos’è e come funziona ?

  • by

In un attacco “Man in the Middle” (MitM) l’aggressore intercetta la comunicazione tra due host ponendosi tra il punto di trasmissione e quello di ricezione dei dati. Questo permette all’attaccante di “ascoltare” i dati che gli host si stanno scambiando e di “leggerli”, raccoglierli oppure modificarli ed inviare dati manipolati al destinatario.

Gli attacchi MitM vengono eseguiti per rubare dati delle carte di credito o credenziali di accesso, per manipolare dati, per effettuare furti di identità e così via. La maggior parte di questi attacchi viene effettuato sugli Hotspot WiFi pubblici ed aperti, nelle stazioni degli autobus, nelle stazioni ferroviarie o forse presso il caffè più vicino. Una volta che la vittima o le vittime sono collegate alla rete aperta l’aggressore ha il controllo completo sullo scambio dei dati tra loro.

Leggi tutto »Attacco “Man In The Middle”: che cos’è e come funziona ?

Lettori di impronte digitali: come funzionano ?

Da quando gli scanner di impronte digitali sono apparsi per la prima volta sugli smartphone nel 2011 sono diventati praticamente una caratteristica standard. Sono veloci, convenienti e relativamente sicuri dal momento che le nostre impronte digitali sono sufficientemente uniche (a meno che qualcuno non ne realizzi un duplicato ben fatto).

Non esiste un solo tipo di lettore di impronte: alcuni scanner si affidano alla luce, altri all’elettricità ed altri ancora al suono per mappare le creste e le valli delle nostre impronte. I sensori capacitivi (sensori elettronici) sono popolari negli smartphone perché sono precisi, piccoli e veloci, ma le tecnologie ottiche ed a ultrasuoni hanno il vantaggio di consentire anche la scansione “in-display”. Ma cosa succede in quei millisecondi subito dopo aver messo il dito su uno scanner?

Leggi tutto »Lettori di impronte digitali: come funzionano ?

Come individuare la password Wi-Fi della rete in uso [GUIDA]

Il vostro computer è collegato ad una rete Wi-Fi, ma non ricordate più la password ? O forse l’amministratore di rete l’ha inserita direttamente per voi senza rivelarvela ? Ora vorreste collegare un altro dispositivo alla stessa rete WiFi, ma come fare per recuperare la password ?

Potreste inviare una richiesta all’amministratore, oppure aprire il prompt dei comandi sul vostro computer, sia PC Windows, sia MAC, sia Linux, e recuperare la password salvata con un semplice passaggio ! Vediamo come:

Leggi tutto »Come individuare la password Wi-Fi della rete in uso [GUIDA]

“Cosa comporta la privacy” in un attualissima intervista di Steve Jobs del 2010 [NEWS]


Steve Jobs ha fatto nella sua vita molti grandi discorsi ed è stato senza dubbio un visionario che, raccontandoci il suo punto di vista sul mondo, molto spesso ci ha stupito anticipando gli eventi. Come in questo caso !

Ma rinfreschiamoci le idee sul tema in questione prima di commentare la sua intervista del 2010: Facebook si è trovata coinvolta nella più grande violazione della privacy sin dalla sua fondazione da quando la Cambridge Analytica, società specializzata in ricerca ed analisi dati, ha illecitamente raccolto informazioni di milioni di utenti e dei loro amici negli Stati Uniti  utilizzandoli per influenzare gli elettori indecisi durante le elezioni di Donald Trump. Questi dati comportamentali sono stati raccolti attraverso una app di quiz che ha sfruttato le autorizzazioni piuttosto “ampie” consentite da Facebook.

Ora, dopo questo incredibile scandalo sulla privacy che è esploso negli ultimi giorni, rivediamo il video tratto dall’intervista di Jobs alla conferenza D8 del 2010.

Leggi tutto »“Cosa comporta la privacy” in un attualissima intervista di Steve Jobs del 2010 [NEWS]

KuaiYong: Nuovo allarme pirateria per Apple [NEWS]

KuaiYongA distanza di poche ore dalla notizia della chiusura di Hackulous, il noto servizio che consentiva l’installazione di applicazioni non regolarmente acquistate su dispositivi jailbroken, la Apple deve affrontare una nuova minaccia: un nuovo servizio “inventato” in Cina consente di installare applicazioni iOS “pirata” su qualunque dispositivo Apple senza dover eseguire preventivamente il jailbreak !

Leggi tutto »KuaiYong: Nuovo allarme pirateria per Apple [NEWS]

Android 4.2 include un nuovo sistema di sicurezza contro le app malware [NEWS]

android 4.2 easter eggForse conoscete già alcune delle nuove feature di Android 4.2 Jelly Bean, come ad esempio Photo Sphere e la gestione di utenti multipli, ma c’è anche un’altra importante novità.

Più volte abbiamo sentito parlare di app malware o di attacchi alla piattaforma Android,  ora Google, per cercare di affrontare questi problemi, sta introducendo un nuovo sistema di sicurezza in Android 4.2. Stando ad un report di Android Power la nuova funzionalità, che lavora anche direttamente sul dispositivo ed effettua lo scan di tutte le nuove app scaricate da Google Play o da altri app store, è una estensione di Bouncer, un sistema di sicurezza lato server già introdotto a Febbraio del 2012.

Leggi tutto »Android 4.2 include un nuovo sistema di sicurezza contro le app malware [NEWS]

WhatsAppSniffer: una app per Android in grado di intercettare le comunicazioni effettuate sulla stessa rete Wi-Fi da altri utenti [News – Link]

unnamedVisto l’allarmante aumento dei malware per Android ci aspetteremmo che almeno le applicazioni più popolari proteggano efficacemente la nostra sicurezza e la nostra privacy. Ma è realmente così ? Quello che possiamo dirvi è che la app WhatsAppSniffer, che necessita di diritti root per essere eseguita, fa esattamente ciò che lascia intendere il suo nome: può con estrema facilità intercettare le comunicazioni che altri utenti effettuano con WhatsApp sulla stessa rete Wi-Fi cui è connesso il device su cui  è eseguita. E come saprete WhatsApp, applicazione gratuita e cross-piattaforma (è infatti disponibile per iPhone, Android, Blackberry, ec.), è veramente molto popolare visto che consente di inviare gratuitamente SMS, video, immagini e clip musicali utilizzando una qualunque connesione internet.

Ma tutte le comunicazioni sono inviate in chiaro da WhatsApp, il che significa che chiunque sia connesso alla stessa rete Wi-Fi può facilmente intercetare tutto quanto viene trasmesso utilizzando una applicazione come WhatsAppSniffer.

Descritta in un report di AndroidPolice WhatsAppSniffer è essenzialmente uno sniffer di pacchetti, ma onestamente la facilità  con cui intercetta le chat di altri utenti è veramente preoccupante. In effetti sarebbe più riservato urlare il vostro messaggio dal balcone di casa, almeno non correreste il rischio che una app registri ogni più piccolo dettaglio della vostra conversazione…

unnamed (5)

Leggi tutto »WhatsAppSniffer: una app per Android in grado di intercettare le comunicazioni effettuate sulla stessa rete Wi-Fi da altri utenti [News – Link]