Connect with us

Articoli

Hacking Android

Massimiliano Zagaglia

Published

on

Hacking Android

Ecco le migliori app e i trucchi per hackerare uno smartphone: perché la miglior difesa rimane sempre l’attacco.

Gli smartphone attuali sono praticamente dei computer ambulanti e usarli solo per telefonare, chattare e navigare sul Web è riduttivo. In realtà sono sufficientemente potenti da essere usati al posto di un classico PC per portare avanti degli attacchi o per controllare la propria rete. Allo stesso tempo sempre più spesso hacker informatici stanno prendendo di mira gli utenti Android, riuscendo a superare i sistemi di sicurezza sempre più ostici implementati da Google nel Play Store e nelle app.

Per tutti questi motivi a partire dal numero 224 di HJ abbiamo deciso di dedicare alcune pagine alle app e ai trucchi che consentono di mettere in sicurezza i nostri dispositivi e quelli di chi sta vicino a noi. Le app che permettono di modificare le impostazioni di sistema richiedono i privilegi di root, ma ci sono molte altre operazioni che possono essere effettuate con un qualsiasi smartphone.

In particolare nell’articolo di HJ 224 vedrai

  • come trasformare lo smartphone in un tool per il penetration testing (e quindi per l’individiazione delle vulnerabilità della LAN)
  • come falsificare la tua posizione
  • come modificare il motore di ricerca predefinito in Google Chrome
  • come migliorare il livello di privacy in Google Chrome

Per saperne di più non perdere l’appuntamento in edicola e online con Hacker Journal 224.

Ti potrebbe interessare

Ti fidi di me? Allora installa questo trojan Anche i computer Apple possono essere a rischio trojan, ma la colpa è sempre dell'utente troppo ingenuo! Gli utenti dei Mac di Apple pensano di dormi...
Gli hacker della Pay TV Accedere a tutte le trasmissioni TV del mondo è possibile (ma non sempre legale). Benvenuti nell’affascinante mondo delle IPTV pirata. Qualcuno di vo...
Come ti hackero Google Calendar Impara ad aggiungere eventi al calendario... degli altri! La “grande G” è una figura dominante in tanti settori dell’IT. I suoi servizi Web a volte (...
Hacker con il drone Negli USA il traffico wireless viene intercettato dall'alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate d...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 NOVEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA