Decrittare il database WhatsApp

INTRODUZIONE WhatsApp Messenger è un’applicazione utilizzata su varie piattaforme mobili per la messaggistica istantanea. Usa Internet per inviare e ricevere audio, video, documenti, informazioni sulla località, messaggi, ecc. WhatsApp salva i ​​messaggi dell’utente in un file cifrato nel database in modo che i messaggi privati non possano essere letti. Usa crypt2, crypt5, crypt7, crypt8 per… Read more »

Perché non fidarsi di ciò che si copia e incolla dalle pagine web

Accantonate wget e curl, i client SOAP e WSDL, i server WebDAV, le API REST e i callback JSON; quando si tratta di trasferire dati dai siti web al vostro computer, quella roba appiccicosa che unge gli ingranaggi è copia e incolla . Questo lato dei guanti aptici, Ctrl+C e Ctrl+V è quanto di più… Read more »

Barare nella maratona

Storia di Julie Miller che ha barato in molteplici gare di triathlon: La differenza tra barare nel 1980 e oggi è che, ora, è molto più difficile farla franca. Ciò che coglie in fallo i bari contemporanei, ha detto Empfield, è la falsa presunzione che l’unica cosa della quale debbano preoccuparsi sia il loro chip… Read more »

Decoder della chiave di Petya

Ho creato il decoder per la chiave del ransomware Petya . Funziona per la fase 1 della cifratura, se il sistema non è stato riavviato dopo l’infezione. La ricerca per decifrare la fase 2 è in corso. AGGIORNAMENTO: l’8 Aprile 2016 la fase 2 di Petya è stata violata da leo-stone. Ulteriori informazioni: https://petya-pay-no-ransom.herokuapp.com/ e… Read more »

Petya: ransomware che cifra il disco

Aggiornamento 03-04-2016: Modificato per aggiungere maggiori dettagli in merito allo schema di cifratura. Petya è un nuovo ransomware con una particolare inclinazione al male: invece di cifrare i file, blocca l’intero disco, rendendolo praticamente inutilizzabile. In particolare, cifra la master file table (MFT) del file system, in modo che il sistema operativo non sia in… Read more »

Mousejacking: cosa dovete sapere

La startup statunitense Bastille Networks sostiene coraggiosamente di essere “la prima e unica società a rendere sicura l’azienda,”anche se non ha ancora nessun prodotto sul proprio sito web. Ma,ciononostante, sta smuovendo le acque con una vulnerabilità chiamata Mousejacking, causata da una serie di problemi di sicurezza che la società dice di aver trovato in numerosi… Read more »

La fondamentale insicurezza di USB

Il post seguente è stato tradotto grazie all’esplicita autorizzazione di Schneier on Security Questa è decisamente notevole: Molti di noi hanno imparato, da anni, a non attivare file eseguibili da chiavette USB sospette. Ma l’antiquata igiene USB non può fermare quest’infezione dal nuovo sapore: anche se gli utenti sono consapevoli del potenziale degli attacchi, essere… Read more »

Cancellare i cookie? Non c’è modo di sfuggire al canvas fingerprinting

Il post seguente è stato tradotto grazie all’esplicita autorizzazione di Darknet Il tracciamento sta diventando ancora più complesso: pare che il canvas fingerprinting funzioni in qualsiasi browser che supporti HTML5 e che sia abbastanza difficile da fermare per un utente, essendo una caratteristica di base (un sito web ordina al browser di disegnare un’immagine utilizzando… Read more »

Violare il vostro frigo: la sicurezza di Internet of Things

Il post seguente è stato tradotto grazie all’esplicita autorizzazione di Darknet Una delle ultime mode è IoT, o il fenomeno di Internet of things, del quale si parla da un po’(soprattutto da quando è iniziata la discussione dell’IPv6); IoT connette oggetti fisici a Internet e fornisce loro una sorta di IP (tramite NAT o indirizzo… Read more »

Cybertruffatori generano mutanti autoreplicanti che rubano le vostre coordinate bancarie

Il post seguente è stato tradotto grazie all’esplicita autorizzazione di DFI News Cybertruffatori hanno creato un client botnet che incorpora funzionalità simili a un worm, permettendone una rapida diffusione. Seculert avverte che l’ultima versione del trojan ruba informazioni Cridex (AKA Geodo) include un metodo d’infezione ad autodiffusione. I PC infetti della botnet scaricano un ceppo… Read more »