Sicurezza

Home/Sicurezza

Cambiare i DNS, per aggirare oscuramenti ed altri blocchi vari

Se il blocco è avvenuto via DNS, basta smettere di adoperare quelli forniti di default dal provider e utilizzarne altri, per esempio gli OpenDNS o quelli di Google. Cambiare DNS WINDOWS 7 schermata-cambio-dns-windows-7 - Clicca sull’icona della connessione di rete collocata accanto all’orologio di Windows (il monitorino bianco se utilizzi una connessione via cavo oppure le tacchette [...]

Porta TCP 32764: Vulnerabilità di connessione remota, attivata in gran silenzio suoi router

All'inizio di quest'anno, ho segnalato  il backdoor segreto '32764 TCP' scoperto in diversi router, tra cui, Linksys, Netgear, Cisco e Diamante che ha permesso a un hacker di inviare comandi al router sulla porta 32764 TCP da una riga di comando shell senza essere autenticato come amministratore. Il " Reverse- Engineering" Eloi Vanderbeken, che ha [...]

2015, tutti gli smartphone avranno l’antifurto

Negli USA i principali costruttori di smartphone hanno stipulato un accordo con i maggiori gestori telefonici per dotare tutti i telefonini di una tecnologia antifurto,dal luglio 2015. I produttori coinvolti nell'iniziativa, chiamata Smartphone Anti-Theft Voluntary Commitment sono Apple, Google, HTC America, Huawei Device America, Motorola Mobility, Microsoft, Nokia e Samsung Telecommunications America; i gestori sono [...]

Bucato Flickr : a SQL Injection ed Esecuzione di codice remoto

Flickr, prodotto di Yahoo, uno dei più grandi siti di fotografia online e condivisione nel mondo, è stato recentemente colpito da vulnerabilità web critiche, che ha lasciato database e server, in mano ad hacker rendendolo particolarmente vulnerabile. Ibrahim Raafat, un ricercatore di sicurezza dell'Egitto ha trovato vulnerabilità di SQL injection sui book di Flickr,  tamite [...]

By |aprile 14th, 2014|Categories: Sicurezza|0 Commenti

Hacker Pakistano arrestato: Bucato Database Telecom !

L'Agenzia di Investigazione Federale del Pakistan (FIA) ha arrestato un Hacker pakistano presumibilmente coinvolto in hacking di una società di telecomunicazioni caricando il database sul loro sito. Con l'aiuto del Centro Nazionale di prevenzione per  iCyber ​​Crime (NR3C) della Agenzia di Investigazione Federale del Pakistan, le autorità locali sono riusciti a rintracciare e arrestare l'hacker [...]

AUTO Tesla: Può essere individuata e controllata da remoto

Utilizzando un toolkit da 20 Dollari chiamato CAN Hacking Tool (CHT), gli hacker possono controllare le Smart Auto, ovvero controllando intermaente la vostra auto dai finestrini ai fari ì, passando per lo sterzo etc. Ora una nuova ricerca effettuata sul veicolo Tesla ha dimostrato che gli hacker sono in grado di localizzare a distanza o sbloccare [...]

Tv Smart Philips Vulnerabili: Screen hijack e Cookie Theft

Recentemente i ricercatori di sicurezza della società  ReVuln  hanno pubblicato un video dimostrativo dove le TV Philips Smart  è vulnerabile ad attacchi informatici da parte di hacker. Secondo i ricercatori, alcune versioni di Philips Smart TV con l'ultimo aggiornamento del firmware sono aperte per gli hacker e anche vulnerabili al furto di cookie. La colpa [...]

Android Malware trovato su Google Play Store (installato su milioni di dispositivi) “mina” Cryptocurrencies come Bitcoin, Litecoin e Dogecoin.

I criminali informatici sono più business-minded di quanto ci si potrebbe aspettare. Come il business si è spostato ad un maggiore utilizzo del mobile e meno portatili non windows-based, i cyber criminali hanno adattato  tecniche avanzate per  monetizzare i propri sforzi.   I ricercatori di sicurezza a Lookout Mobile Security hanno scoperto che varie applicazioni [...]