I telefoni rendono la nostra vita più facile, più connessa e interessante. Ma possono anche creare molti problemi. Tra i principali c’è l’interferenza con la nostra vita privata. Sto parlando di intercettazioni telefoniche. Come ci riescono? E soprattutto, cosa si dovrebbe fare per proteggere il telefono?
Per sapere meglio come proteggere il telefono dalle intercettazioni, devi prima scoprire come riescono a farlo. Chiunque essi siano. Hai trovate un Wi-Fi gratuito sconosciuto? Ricevuto uno strano file tramite Bluetooth o aperto un link in un messaggio da un destinatario sconosciuto? Non hai pulito il computer da virus e hai collegato il telefono? Hai scaricato una app “molto interessante e assolutamente gratuita” ? Congratulazioni, ora rischi di essere spiato.
❓E i ❓ Come riescono a farlo:
– Connessione Wireless 0:47
– Attrezzature speciali 1:19
– Attrezzature super costose 1:56
– Messaggeria istantanea 2:19
– Disattenzione personale 2:37
❓ Semplici precauzioni per difendersi dalle intercettazioni:
– Cambiare la password 3:23
– Codice SMS 3:54
– Fake App 4:54
– App bloccabili 5:49
– App che proteggono completamente il tuo telefono 6:14
– Altro tipo di connessione 6:36
– Computer 7:10
– Aggiornare il software 7:37
– Non parlare di argomenti sensibili al telefono 8:19
#datipersonali #telefoni #latopositivo
SOMMARIO
– Gli hacker possono installare un malware senza che ve ne accorgiate. Si può facilmente installare nel telefono tramite messaggi MMS, Internet, Bluetooth, o WiFi.
– Esistono speciali e costosi dispositivi per intercettare il telefono. In genere, il sistema è costituito da un computer e pochi telefoni appositamente modificati.
– Ci sono stazioni di ascolto speciali che possono essere controllate da un operatore professionale con una formazione speciale e una vasta esperienza.
– Per fare in modo che nessuno possa leggere e ascoltare i tuoi messaggi, i servizi di messaggeria istantanea usano sistemi di crittografia. Per decriptarli, è necessario un codice speciale.
– Il modo più comune e più semplice per mettere il telefono a rischio è quello di lasciarlo da qualche parte senza una password o darlo a qualcuno “per giocarci“.
– Il modo più semplice e banale – cambiare regolarmente le password sui vostri device.
– Un hacker non sarà in grado di accedere al tuo profilo se conosce la password, perchè non ha il codice SMS.
– Non lasciare il Bluetooth acceso se non lo stai usando. Gli hacker possono connettersi e non te ne accorgerai nemmeno.
– Non connettersi mai a reti sconosciute! E la cosa più sicura è usare un modem Wi-Fi personale.
– Ci sono anche applicazioni che proteggono completamente il telefono. Bloccano le connessioni a reti e canali di comunicazione dubbi, ti dicono se è comparsa una strana attività sul telefono, e crittografano le conversazioni.
– La maggior parte dei telefoni utilizza il protocollo di comunicazione GSM per le chiamate. Purtroppo, questo standard può essere crackato da qualcuno che ha le competenze necessarie.
– E’ possibile cambiarlo con una connessione più sicura, per esempio CDMA.
– Non collegare il telefono al computer se non sei sicuro che sia al riparo da virus.
– Se sospettate che il telefono é sotto controllo, quindi, cercate di non fornire informazioni riservate al telefono. Fatelo di persona.
Musica di Epidemic Sound https://www.epidemicsound.com/
Materiali usato (foto, filmati e altro):
https://www.depositphotos.com
https://www.shutterstock.com
https://www.eastnews.ru
Iscriviti a “Il Lato Positivo”: https://goo.gl/LRxYHU
Iscriviti a 5 MINUTI CREATIVI: https://goo.gl/TXK8uY
Iscriviti a ENIGMI DI 7 SECONDI https://bit.ly/2wevtol
Video Rating: / 5
Era aprile dell’anno scorso e fallivo il primo tentativo per prendere la certificazione OSCE.
Ho capito che funziono così: eccessiva tensione per l’esame, paura dell’ignoto e manco l’obbiettivo per una manciata di punti, come quando fallii il primo tentativo per OSCP.
Sigla
Intanto, cosa è successo al progetto Io speriamo che me la Cyber?. E’ stato momentaneamente accantonato perché mi serviva tempo per prepararmi per l’esame. Gli ultimi mesi sono stati poi frenetici con novità nel campo lavorativo; novità che mi faranno iniziare presto una nuova avventura, ma questa è un’altra storia di cui parleremo più avanti.
E anche l’OSCE ce lo siamo levati
Paradossalmente, l’esame per OSCE è più semplice che quello per OSCP. Avere delle macchine che presentano 1 solo modo per arrivare al ‘#’ richiede sì bravura, ma anche un po’ di fortuna nel trovare il percorso giusto senza cadere in qualche rabbit hole che ti fa perdere tempo.
Io sono più per il code and die quindi mi sono trovato subito a mio agio tra codice assembler e python da scrivere e sviluppare e sessioni di debugger. Si aggiunga che il materiale è comunque vecchiotto ed allenarsi nel bucare vecchie distribuzioni x86 è un po’ difficilotto perché proprio manca la materia prima.
Detto questo, alla fine è passata e l’esercizio che mi ha veramente appassionato è stato quello di modificare un Trojan per fare il bypass dei controlli dell’antivirus.
Consegnato il report con un giorno di anticipo, è arrivata dopo qualche giorno la tanto attesa mail dove si diceva che il mio tentativo era andato a buon fine. Non te lo dicono, ma ho presentato tutti e 5 gli esercizi completi, quindi dovrebbe essere un clean sheet preciso preciso.
Cosa ho imparato
- Dosate le energie: sarete stanchi e dopo le prime 24 ore su quei target inizierete a vedere doppio. Dosate le energie e…
- Pianificate tante pause. Fate tanti break dove staccate proprio la spina
- Affinate il vostro python e il vostro nasm
- Sull’esercizio del bypass non buttatevi a caso… siate metodici e cercate di capire bene cosa dovete fare e dove
Off by one
Ora, il prossimo traguardo sarà AWAE che è molto in linea con quello che andrò a fare lavorativamente nel prossimo futuro.
Ci sono da ricare le batterie per le nuove sfide che attendono dietro l’angolo. Sfide che non vedo l’ora di vincere.
Enjoy it!
Photo by Marvin Ronsdorf on Unsplash
Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.
Il 18 Gennaio sono stati violati 773 milioni di account … ma gli hacker cosa ne faranno? Guarda il video per sapere cosa ne penso 😉
➜ Have I Been Pwned (Scopri se sei stato violato): http://bit.ly/2MoNeZI
➜ BLOG: https://gabrielecorio.it/
✎ SOCIAL
➜ Instagram: http://bit.ly/2T5d8e
➜ Facebook: http://bit.ly/2BCI0Vk
✎ COSA USO
➜ Fotocamera: https://amzn.to/2BN4t2b
➜ Computer Portatile: https://amzn.to/2BArRQ9
➜ Microfono: https://amzn.to/2BBGC5q
✎ PROGRAMMI CHE UTILIZZO
➜ Rec Video: EOS Utility
➜ Rec Audio: Audacity
➜ Editing Video: VEGAS Pro 16.0 / Adobe Premiere Pro CC 2019
➜ Miniature: Adobe Photoshop CC 2019
Video Rating: / 5
Molto più di un documento di riconoscimento: la CIE è un innovativo strumento tecnologico. Conosciamo meglio la nuova carta e scopriamo il modo migliore di utilizzarla
La Carta d’Identità Elettronica (detta CIE) è il nuovo documento d’identità che sta progressivamente sostituendo la tradizionale versione cartacea. È una smart card con le stesse dimensioni di una carta di credito: il nuovo formato rende il documento molto più resistente e facile da portare sempre con sé rispetto alla versione precedente, fragile e ingombrante. Oltre alla praticità, il vero punto di forza della CIE è la sicurezza: mentre quella cartacea è sempre stata soggetta ad un alto rischio di falsificazione, la carta elettronica è stata appositamente progettata per essere sicura nelle operazioni e a prova di contraffazione, tanto da essere stata promossa a pieni voti dall’Europa per i criteri di sicurezza adottati.
Oggi i cittadini italiani possono ottenere la nuova carta facendo richiesta presso il proprio Comune d’appartenenza. Dallo scorso settembre è partita anche la sperimentazione in tre sedi pilota – Atene, Nizza e Vienna – per l’utilizzo della CIE da parte dei cittadini italiani residenti all’estero.
L’innovazione tecnologica
Proprio come la vecchia carta d’identità, la CIE è un documento di riconoscimento che permette di verificare l’identità fisica e anagrafica del titolare. Il grande passo in avanti è dato dal fatto che la CIE integra al suo interno un chip in cui sono memorizzati i dati biometrici del cittadino – l’impronta digitale registrata al momento del rilascio – e i certificati digitali. Si viene così a creare un vero e proprio legame tra la persona fisica, i suoi dati anagrafici e la sua identità digitale. Un legame certificato e veritiero, che trasforma la CIE in un efficace strumento per l’identificazione sicura in rete.
Al momento del rilascio il cittadino riceve un PIN abbinato alla carta, da inserire quando accede ai siti della pubblica amministrazione e agli altri servizi online. La nuova CIE può essere utilizzata anche per richiedere un’identità digitale sul sistema SPID (Sistema Pubblico di Identità Digitale). Tale identità, utilizzata insieme alla CIE, garantisce pieno accesso ai servizi erogati dalle PA.
Come utilizzare la CIE
Per utilizzare la CIE basta collegare al PC un apposito lettore di smart card, un piccolo dispositivo in grado di leggere tutti i dati contenuti sulla carta e utilizzarli per l’operazione che si intende svolgere (ad esempio, per accedere rapidamente ai servizi online della pubblica amministrazione o degli enti privati che aderiscono al nuovo sistema di identificazione). In alternativa, è possibile utilizzare la CIE con uno smartphone dotato di tecnologia NFC, scaricando l’app dedicata.
Per queste e tante altre funzionalità, Bit4id ha progettato la linea di prodotti CIEfacile, interamente dedicata all’utilizzo della Carta d’Identità Elettronica. La linea comprende diverse soluzioni (lettori di smart card, app mobile…) che hanno lo scopo di migliorare e facilitare l’utilizzo della carta CIE nelle applicazioni desktop, web e mobile.
Uno dei contesti d’utilizzo più interessanti riguarda le strutture operative (reception alberghiere, ospedaliere, pubbliche, turistiche e così via). Con CIEfacile è possibile velocizzare le attività di data entry e registrazione clienti estraendo i dati direttamente dalla CIE, senza perdere tempo e senza commettere errori.
Scopri tutte le soluzioni
Con l’avvento del digitale rubare una foto è diventato più semplice, in questo video andiamo a vedere quali sono gli strumenti a nostra disposizione per proteggere il nostro lavoro.
#fotorubata #comeproteggerelenostrefoto #fotografia
Moduli per segnalare il furto
Facebook: https://www.facebook.com/help/contact/634636770043106?%20helpref=faq_content
Instagram:https://help.instagram.com/contact/372592039493026?helpref=faq_content
Per trovare l’Host di un sito che usa una vostra foto
Whois Lookup:http://whois.domaintools.com/
I miei contatti
Facebook:https://www.facebook.com/alessandrogrigattiphotography/?modal=admin_todo_tour
Instagram:https://www.instagram.com/alessandrogrigatti/?hl=it
Email: alessandrogrig@outlook.it
Video Rating: / 5