HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
  • Contattaci per Info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Cosa fare se il tuo telefono è sotto controllo

  • 0
Lo Staff di HackerSecret.it
sabato, 05 Settembre 2020 / Pubblicato il Hacker

I telefoni rendono la nostra vita più facile, più connessa e interessante. Ma possono anche creare molti problemi. Tra i principali c’è l’interferenza con la nostra vita privata. Sto parlando di intercettazioni telefoniche. Come ci riescono? E soprattutto, cosa si dovrebbe fare per proteggere il telefono?

Per sapere meglio come proteggere il telefono dalle intercettazioni, devi prima scoprire come riescono a farlo. Chiunque essi siano. Hai trovate un Wi-Fi gratuito sconosciuto? Ricevuto uno strano file tramite Bluetooth o aperto un link in un messaggio da un destinatario sconosciuto? Non hai pulito il computer da virus e hai collegato il telefono? Hai scaricato una app “molto interessante e assolutamente gratuita” ? Congratulazioni, ora rischi di essere spiato.

❓E i ❓ Come riescono a farlo:

– Connessione Wireless 0:47

– Attrezzature speciali 1:19

– Attrezzature super costose 1:56

– Messaggeria istantanea 2:19

– Disattenzione personale 2:37

❓ Semplici precauzioni per difendersi dalle intercettazioni:

– Cambiare la password 3:23

– Codice SMS 3:54

– Fake App 4:54

– App bloccabili 5:49

– App che proteggono completamente il tuo telefono 6:14

– Altro tipo di connessione 6:36

– Computer 7:10

– Aggiornare il software 7:37

– Non parlare di argomenti sensibili al telefono 8:19

#datipersonali #telefoni #latopositivo

SOMMARIO

– Gli hacker possono installare un malware senza che ve ne accorgiate. Si può facilmente installare nel telefono tramite messaggi MMS, Internet, Bluetooth, o WiFi.

– Esistono speciali e costosi dispositivi per intercettare il telefono. In genere, il sistema è costituito da un computer e pochi telefoni appositamente modificati.

– Ci sono stazioni di ascolto speciali che possono essere controllate da un operatore professionale con una formazione speciale e una vasta esperienza.

– Per fare in modo che nessuno possa leggere e ascoltare i tuoi messaggi, i servizi di messaggeria istantanea usano sistemi di crittografia. Per decriptarli, è necessario un codice speciale.

– Il modo più comune e più semplice per mettere il telefono a rischio è quello di lasciarlo da qualche parte senza una password o darlo a qualcuno “per giocarci“.

– Il modo più semplice e banale – cambiare regolarmente le password sui vostri device.

– Un hacker non sarà in grado di accedere al tuo profilo se conosce la password, perchè non ha il codice SMS.

– Non lasciare il Bluetooth acceso se non lo stai usando. Gli hacker possono connettersi e non te ne accorgerai nemmeno.

– Non connettersi mai a reti sconosciute! E la cosa più sicura è usare un modem Wi-Fi personale.

– Ci sono anche applicazioni che proteggono completamente il telefono. Bloccano le connessioni a reti e canali di comunicazione dubbi, ti dicono se è comparsa una strana attività sul telefono, e crittografano le conversazioni.

– La maggior parte dei telefoni utilizza il protocollo di comunicazione GSM per le chiamate. Purtroppo, questo standard può essere crackato da qualcuno che ha le competenze necessarie.

– E’ possibile cambiarlo con una connessione più sicura, per esempio CDMA.

– Non collegare il telefono al computer se non sei sicuro che sia al riparo da virus.

– Se sospettate che il telefono é sotto controllo, quindi, cercate di non fornire informazioni riservate al telefono. Fatelo di persona.

Musica di Epidemic Sound https://www.epidemicsound.com/

Materiali usato (foto, filmati e altro):

https://www.depositphotos.com

https://www.shutterstock.com

https://www.eastnews.ru

Iscriviti a “Il Lato Positivo”: https://goo.gl/LRxYHU

Iscriviti a 5 MINUTI CREATIVI: https://goo.gl/TXK8uY

Iscriviti a ENIGMI DI 7 SECONDI https://bit.ly/2wevtol
Video Rating: / 5

ControllocosafareSottoTELEFONO

Cosa ho imparato dopo aver superato l’esame per OSCE

  • 0
Lo Staff di HackerSecret.it
martedì, 01 Settembre 2020 / Pubblicato il Hacking

Era aprile dell’anno scorso e fallivo il primo tentativo per prendere la certificazione OSCE.

Ho capito che funziono così: eccessiva tensione per l’esame, paura dell’ignoto e manco l’obbiettivo per una manciata di punti, come quando fallii il primo tentativo per OSCP.

Sigla

Intanto, cosa è successo al progetto Io speriamo che me la Cyber?. E’ stato momentaneamente accantonato perché mi serviva tempo per prepararmi per l’esame. Gli ultimi mesi sono stati poi frenetici con novità nel campo lavorativo; novità che mi faranno iniziare presto una nuova avventura, ma questa è un’altra storia di cui parleremo più avanti.

E anche l’OSCE ce lo siamo levati

Paradossalmente, l’esame per OSCE è più semplice che quello per OSCP. Avere delle macchine che presentano 1 solo modo per arrivare al ‘#’ richiede sì bravura, ma anche un po’ di fortuna nel trovare il percorso giusto senza cadere in qualche rabbit hole che ti fa perdere tempo.

Io sono più per il code and die quindi mi sono trovato subito a mio agio tra codice assembler e python da scrivere e sviluppare e sessioni di debugger. Si aggiunga che il materiale è comunque vecchiotto ed allenarsi nel bucare vecchie distribuzioni x86 è un po’ difficilotto perché proprio manca la materia prima.

Detto questo, alla fine è passata e l’esercizio che mi ha veramente appassionato è stato quello di modificare un Trojan per fare il bypass dei controlli dell’antivirus.

Consegnato il report con un giorno di anticipo, è arrivata dopo qualche giorno la tanto attesa mail dove si diceva che il mio tentativo era andato a buon fine. Non te lo dicono, ma ho presentato tutti e 5 gli esercizi completi, quindi dovrebbe essere un clean sheet preciso preciso.

Cosa ho imparato

  1. Dosate le energie: sarete stanchi e dopo le prime 24 ore su quei target inizierete a vedere doppio. Dosate le energie e…
  2. Pianificate tante pause. Fate tanti break dove staccate proprio la spina
  3. Affinate il vostro python e il vostro nasm
  4. Sull’esercizio del bypass non buttatevi a caso… siate metodici e cercate di capire bene cosa dovete fare e dove

Off by one

Ora, il prossimo traguardo sarà AWAE che è molto in linea con quello che andrò a fare lavorativamente nel prossimo futuro.

Ci sono da ricare le batterie per le nuove sfide che attendono dietro l’angolo. Sfide che non vedo l’ora di vincere.

Enjoy it!

Photo by Marvin Ronsdorf on Unsplash

Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.

avercosadopoimparatol'esameOscesuperato

773 MILIONI di ACCOUNT VIOLATI … ma COSA ne FANNO?

  • 0
Lo Staff di HackerSecret.it
mercoledì, 22 Aprile 2020 / Pubblicato il Hacker

Il 18 Gennaio sono stati violati 773 milioni di account … ma gli hacker cosa ne faranno? Guarda il video per sapere cosa ne penso 😉

➜ Have I Been Pwned (Scopri se sei stato violato): http://bit.ly/2MoNeZI
➜ BLOG: https://gabrielecorio.it/

✎ SOCIAL
➜ Instagram: http://bit.ly/2T5d8e
➜ Facebook: http://bit.ly/2BCI0Vk

✎ COSA USO
➜ Fotocamera: https://amzn.to/2BN4t2b
➜ Computer Portatile: https://amzn.to/2BArRQ9
➜ Microfono: https://amzn.to/2BBGC5q

✎ PROGRAMMI CHE UTILIZZO
➜ Rec Video: EOS Utility
➜ Rec Audio: Audacity
➜ Editing Video: VEGAS Pro 16.0 / Adobe Premiere Pro CC 2019
➜ Miniature: Adobe Photoshop CC 2019
Video Rating: / 5

ACCOUNTcosafannomilioniviolati

Carta d’Identità Elettronica (CIE): cos’è, a cosa serve e come utilizzarla facilmente

  • 0
Lo Staff di HackerSecret.it
mercoledì, 22 Aprile 2020 / Pubblicato il Hacking

Molto più di un documento di riconoscimento: la CIE è un innovativo strumento tecnologico. Conosciamo meglio la nuova carta e scopriamo il modo migliore di utilizzarla

La Carta d’Identità Elettronica (detta CIE) è il nuovo documento d’identità che sta progressivamente sostituendo la tradizionale versione cartacea. È una smart card con le stesse dimensioni di una carta di credito: il nuovo formato rende il documento molto più resistente e facile da portare sempre con sé rispetto alla versione precedente, fragile e ingombrante. Oltre alla praticità, il vero punto di forza della CIE è la sicurezza: mentre quella cartacea è sempre stata soggetta ad un alto rischio di falsificazione, la carta elettronica è stata appositamente progettata per essere sicura nelle operazioni e a prova di contraffazione, tanto da essere stata promossa a pieni voti dall’Europa per i criteri di sicurezza adottati.

Oggi i cittadini italiani possono ottenere la nuova carta facendo richiesta presso il proprio Comune d’appartenenza. Dallo scorso settembre è partita anche la sperimentazione in tre sedi pilota – Atene, Nizza e Vienna – per l’utilizzo della CIE da parte dei cittadini italiani residenti all’estero.

L’innovazione tecnologica

Proprio come la vecchia carta d’identità, la CIE è un documento di riconoscimento che permette di verificare l’identità fisica e anagrafica del titolare. Il grande passo in avanti è dato dal fatto che la CIE integra al suo interno un chip in cui sono memorizzati i dati biometrici del cittadino – l’impronta digitale registrata al momento del rilascio – e i certificati digitali. Si viene così a creare un vero e proprio legame tra la persona fisica, i suoi dati anagrafici e la sua identità digitale. Un legame certificato e veritiero, che trasforma la CIE in un efficace strumento per l’identificazione sicura in rete.

Al momento del rilascio il cittadino riceve un PIN abbinato alla carta, da inserire quando accede ai siti della pubblica amministrazione e agli altri servizi online. La nuova CIE può essere utilizzata anche per richiedere un’identità digitale sul sistema SPID (Sistema Pubblico di Identità Digitale). Tale identità, utilizzata insieme alla CIE, garantisce pieno accesso ai servizi erogati dalle PA.

Come utilizzare la CIE

Per utilizzare la CIE basta collegare al PC un apposito lettore di smart card, un piccolo dispositivo in grado di leggere tutti i dati contenuti sulla carta e utilizzarli per l’operazione che si intende svolgere (ad esempio, per accedere rapidamente ai servizi online della pubblica amministrazione o degli enti privati che aderiscono al nuovo sistema di identificazione). In alternativa, è possibile utilizzare la CIE con uno smartphone dotato di tecnologia NFC, scaricando l’app dedicata.

Per queste e tante altre funzionalità, Bit4id ha progettato la linea di prodotti CIEfacile, interamente dedicata all’utilizzo della Carta d’Identità Elettronica. La linea comprende diverse soluzioni (lettori di smart card, app mobile…) che hanno lo scopo di migliorare e facilitare l’utilizzo della carta CIE nelle applicazioni desktop, web e mobile.

Uno dei contesti d’utilizzo più interessanti riguarda le strutture operative (reception alberghiere, ospedaliere, pubbliche, turistiche e così via). Con CIEfacile è possibile velocizzare le attività di data entry  e registrazione clienti estraendo i dati direttamente dalla CIE, senza perdere tempo e senza commettere errori.

Scopri tutte le soluzioni

 

blog.bit4id.com – Firma Digitale Facile

CartacomecosaCosed'identitàelettronicafacilmenteServeutilizzarla

Cosa fare se ti RUBANO una FOTO

  • 0
Lo Staff di HackerSecret.it
mercoledì, 22 Aprile 2020 / Pubblicato il Hacker

Con l’avvento del digitale rubare una foto è diventato più semplice, in questo video andiamo a vedere quali sono gli strumenti a nostra disposizione per proteggere il nostro lavoro.

#fotorubata #comeproteggerelenostrefoto #fotografia

Moduli per segnalare il furto
Facebook: https://www.facebook.com/help/contact/634636770043106?%20helpref=faq_content

Instagram:https://help.instagram.com/contact/372592039493026?helpref=faq_content

Per trovare l’Host di un sito che usa una vostra foto
Whois Lookup:http://whois.domaintools.com/

I miei contatti
Facebook:https://www.facebook.com/alessandrogrigattiphotography/?modal=admin_todo_tour

Instagram:https://www.instagram.com/alessandrogrigatti/?hl=it

Email: alessandrogrig@outlook.it
Video Rating: / 5

cosafarefotorubano
  • 1
  • 2
  • 3
  • 4

Cerca nel Sito

Dicono di Noi

Francesca M. – Sistemista

 
Samuel D. – Hacker Etico

 
Carola M. – Influencer

 
Renato P. – Investigatore Privato

 
Rosaria S. – Casalinga

 
Paolo V. – Consulente Informatico

 
Matteo C. – Imprenditore

 
Alice B. – Studentessa di Informatica

 
Goffredo B. – Analista IT

 
Roberto C. – Programmatore

 

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Contattaci Subito per un Supporto Immediato!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

Gli ultimi articoli

  • sos-waveform

  • ICTSS 2020: the 32nd IFIP International Conference on Testing Software and Systems | 9 e 10 dicembre 2020

  • E tu di che tecnologia ti fai?

  • Port scanning e enumeration in WordPress con Nmap

  • Hacking democracy? Hacker russi, Wikileaks, propaganda, elezioni americane – Hacking democracy? Wikileaks, Russian hackers, US elections #ijf17

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!