Come spegnere i motori di migliaia di auto da remoto

“Posso decisamente creare un grosso problema di traffico in tutto il mondo“ Queste le inquietanti parole di un hacker intervistato da Lorenzo Francesco Bicchierai di Motherboard. L&M, questo il nome dell’hacker che ha violato migliaia di account di utenti di due app di localizzazione GPS usate per controllare e tracciare gli spostamenti dei veicoli utilizzati… Read more »

Violare Instagram per ottenere pasti gratis in cambio di recensioni positive

Questo è un hack affascinante: Nell’odierna era digitale un vasto pubblico di Instagram è considerato una valuta preziosa. Voci di sentina dicevano anche che avrei potuto monetizzare un grande seguito, o nel mio caso specifico, utilizzarlo per pagarmi i pasti. E così l’ho fatto. Ho creato una pagina di Instagram che mostrava immagini degli skyline… Read more »

Non muoverti e il malware per Android non farà danni

Due app, (ora non più) presenti nel Google Play Store, che dovrebbero essere di pubblica utilità, più precisamente una per convertire valuta (Currency Converter) e l’altra per prolungare la durata della batteria dello smartphone (BatterySaverMobi); in realtà integrano un malware attivato dal movimento: se i sensori presenti sui dispositivi delle vittime rilevano movimento, non sono… Read more »

Quiz ruba-dati infettano gli utenti Facebook

Dopo lo scandalo di Cambridge Analytica altri quiz sono accusati di aver rubato dati agli utenti Facebook. Qualcosa, però, è cambiato stavolta: Facebook accusa gli utenti di aver installato alcuni plugin (che infettavano gli utenti mascherandosi da quiz) e, di conseguenza, aver compromesso la propria sicurezza volontariamente. Gleb Sluchevsky e Andrey Gorbachov, accusati di aver… Read more »

Thermanator ruba le password dalle tracce termiche sulle tastiere

La realtà (o in questo caso la scienza) supera di gran lunga la fantasia (dei produttori di Hollywood, CSI docet, dove i pixel vengono ingranditi fino a riempire monitor da 50” senza avere la sensazione di essere nel bel mezzo di una tempesta di sabbia nel deserto del Gobi- ), o gli “Oh, cazzo un… Read more »

Una custodia con ammortizzatori protegge lo smartphone dalle cadute

Se acquistate uno smartphone siete di fronte a un bivio: 1) comprare quello di ultima generazione, estremamente alla moda, dallo spessore che pare frutto dell’ultima infornata dei maître chocolatier più pagati al mondo, ma che si vaporizza alla sola parvenza di uno sguardo più truce del solito. 2) o quello più “rustico” (che oltreoceano prediligono… Read more »

Come convincere gli utenti Android a installare app inutili e potenzialmente dannose

Lukas Stefanko che si occupa di ricerca sul malware presso ESET, ha scoperto un trucco molto semplice, ideato dagli sviluppatori di app inutili (note anche come crapware), quanto efficace per indurre gli utenti Android a installare app: quando si registra l’account per sviluppatori nel Google Play Store, basta sostituire il nome reale dello sviluppatore con… Read more »

Il malware Digmine estrae crittovaluta via Facebook

Il nuovo malware Digmine installa un miner per estrarre crittovaluta Monero e un’estensione dolosa per Chrome per potersi diffondere tramite Facebook Messenger. Come avviene l’infezione La vittima riceve un finto file video (video_xxxx.zip), dove xxxx identifica un numero di 4 cifre. Basta eseguire il file per infettarsi. Per diffondersi aggiunge una chiave nel registro per… Read more »

Tracciare persone senza il GPS

Interessante ricerca : L’abilità nel tracciare con precisione una persona con questo metodo sta nello scoprire quale tipo di attività stia compiendo. Sia che stia camminando, guidando un’auto o viaggiando in treno o in aereo, è abbastanza facile capire quando sai cosa stai cercando. I sensori possono determinare quanto velocemente viaggi una persona e che… Read more »

  • Traduzioni inglese-italiano

    Network Solutions e la vulnerabilità di WordPress

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, dal blog Unmask Parasites Ho notato questo iframe nascosto hxxp://networkads .net/ grep/ il 7 aprile. Subito hanno attirato la mia attenzione questi strani script “iframe_style” nei report di Unmask Parasites (ho anche pensato fosse un bug in Unmask Parasites, ma controllando il sito infetto ho trovato gli… Read more »

  • Traduzioni inglese-italiano

    La webcam anti-sbirciata protegge la vostra privacy

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, da Graham Cluley’s blog Ho già parlato del problema dei pervertiti e dei cyberstalker che usano il malware per controllare le webcam delle proprie vittime e spiare segretamente le persone nelle proprie camere da letto. In più occasioni gli hacker hanno sfruttato la tecnologia per ricattare giovani… Read more »

  • Traduzioni inglese-italiano

    Optical Illusion! [HQ] – Link ad un video di Facebook che potrebbe contenere un virus

    Posted on by

    Il post seguente è stato tradotto dal blog: Technott Sulla bacheca di un vostro amico su Facebook, potreste aver notato un video dal titolo “ Optical Illusion! [HQ] “ . In realtà non è un video ma un link a un’applicazione. Se proseguite, vi verrà chiesto di scaricare un file chiamato flvdirect.exe che potrebbe contenere… Read more »

  • Senza categoria, Traduzioni inglese-italiano

    Avviso virus Farm Town: Malvertising al lavoro?

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, da Graham Cluley’s blog I giocatori di Farm Town devono stare in guardia da alcune inserzioni dannose che, mostrando falsi avvisi di sicurezza, tentano d’ingannare gli ignari utenti allo scopo d’installare codice dannoso, o consegnare i dati delle carte di credito. SlashKey, gli sviluppatori del gioco, con… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Identificare le persone dai loro batteri

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, dal blog Schneier on Security Una nuova forensic potenziale: Per determinare quanto siano simili i batteri presenti sui polpastrelli di una persona con quelli sui tasti di un computer, il team ha preso i tamponi di tre tastiere e confrontato le sequenze di geni batterici con quelle… Read more »

  • Traduzioni inglese-italiano

    Funzioni interne dei rogue blog

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, dal blog Unmask Parasites. Blog. A novembre, ho scritto in merito ai rogue blog , creati nelle sottodirectory di siti legittimi. I blog contaminavano i risultati delle ricerche di Google per milioni di parole chiave relativamente poco comuni (the long tail), reindirizzando i visitatori a siti web… Read more »

  • Senza categoria

    Attacchi alle applicazioni web lato client

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, dal blog SANS Computer Forensics Nel corso degli ultimi anni, gli attacchi contro le applicazioni web sono diventati più frequenti e sofisticati. Ci sono diversi metodi per attaccare le applicazioni web, SQL injection, è uno dei più noti. In questo articolo parleremo di una classe diversa di… Read more »

  • Traduzioni inglese-italiano

    Coniglio pericoloso! Il caricabatterie USB Energizer accusato di contenere una backdoor

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, da Graham Cluley’s blog Mi pare il momento di ricordare a tutti che il malware non è qualcosa che si scarica soltanto da internet, in allegato ad un’e-mail, o in agguato su un CD. Ogni volta che si collega un dispositivo di memoria al computer, ci si… Read more »

  • Senza categoria

    Catturare un predatore infantile

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, da DFI News Alcuni reati come lo stupro e la tortura di neonati e bambini, sono talmente detestabili che la reazione della maggior parte delle persone è di allontanarsi nella speranza che il problema svanisca. Gli analisti della forensics, tuttavia, devon far fronte a questa oscura realtà… Read more »

  • Traduzioni inglese-italiano

    Surveillance rootkits sugli smartphone

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, da Graham Cluley’s blog Liviu Iftode e Vinod Ganapathy, due ricercatori della Rutgers University, hanno rivelato alcuni esperimenti che stavano effettuando per dimostrare come i rootkit possano essere utilizzati per controllare uno smartphone. Gli scienziati hanno dimostrato che un malintenzionato potrebbe far si che uno smartphone possa… Read more »