Tre scienziati cinesi hanno messo a punto un sistema che consente di decodificare in tempo reale le comunicazioni tra il telefono e il satellite. Sorgente: Violata la crittografia dei telefoni satellitari – Securityinfo.it
Archivi dei tag:hacking
La migliore pubblicità del secolo: la CIA ha bucato tutti i router ma si è arresa agli AirPort di Apple – Macitynet.it
Questo dovrebbe far riflettere: ci sono ancora strumenti/mezzi/sistemi che è molto difficile, se non impossibile hackerare. Una via allora esiste! La CIA è riuscita a prendere il controllo di router Asus, Belkin, Buffalo, Dell, DLink, Linksys, Netgear, US Robotics e altri ma non è riuscita a penetrare gli AirPort di Apple Sorgente: La migliore pubblicità …
Come ti controllo il trojan… con Britney Spears! – Securityinfo.it
Questo è veramente notevole: un ingegnoso meccanismo di comunicazione “obfuscade” all’interno dei commenti di una foto in una chat! Spettacolare. Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control. Sorgente: Come ti controllo il trojan… con Britney Spears! – Securityinfo.it
Come funziona la “fabbrica” del phishing? – Securityinfo.it
Attenzione alle carte pre-pagate (vedi Pay Pal) perché sono quelle prese più di mira dai pirati del phishing. Soprattutto attenzione a tutto quello che vi viene inviato e che vi chiede di accedere ad un servizio bancario direttamente da un link: NON FATELO MAI! Gruppi organizzati per ruoli e strumenti specializzati disponibili per pochi dollari …
Leggi tutto “Come funziona la “fabbrica” del phishing? – Securityinfo.it”
Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico
Questa è veramente micidiale. Sorgente: Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico
L’hacker entra nella Smart TV col digitale terrestre – Security.info
Questa è veramente molto grave. Ed anche molto reale! L’attacco può essere portato in remoto attraverso il segnale TV del digitale terrestre e il proprietario non ha modo nessun di accorgersene. Sorgente: L’hacker entra nella Smart TV col digitale terrestre – Security.info
PI: Pwn2Own, l’anno della fuga
Sono caduti sistemi operativi, browser e macchine virtuali nelle quali giravano i sistemi da hackerare. Windows, Edge, Firefox, ma anche macOS (la touch bar del nuovo Mac Book Pro) e Safari ed in ultimo, ma non di minor interesse, Ubuntu 16.10. L’unico indenne pare sia stato Google Chrome. Meditate gente, meditate. Sorgente: PI: Pwn2Own, l’anno …
A simple command allows the CIA to commandeer 318 models of Cisco switches | Ars Technica
Cisco continua ad essere BUGGED! In modo pericoloso. Bug relies on telnet protocol used by hardware on internal networks. Sorgente: A simple command allows the CIA to commandeer 318 models of Cisco switches | Ars Technica
Malware preinstallato su smartphone Android di marca – Security.info
E questa è veramente peggio di tutte! Individuati su dispositivi Samsung, Lenovo, LG, Nexus e altri. Non sarebbe colpa dei produttori, ma nei negozi arrivano già infetti. Sorgente: Malware preinstallato su smartphone Android di marca – Security.info
CIA Leaks: ecco come gli 007 coprono le loro tracce – Security.info
Il programma Umbrage sfrutta una collezione di componenti malware usati da pirati informatici comuni per depistare gli esperti di sicurezza. Sorgente: CIA Leaks: ecco come gli 007 coprono le loro tracce – Security.info