Connect with us

News

Spiare uno smartphone senza fatica

Published

on

Hai un figlio adolescente e vuoi sapere cosa combina con lo smartphone? Pur essendo un’operazione illegale, tecnicamente è possibile spiare tutto ciò che viene fatto sui device mobile. Con le app giuste, oggi facilmente disponibili sia per i terminali Android sia su iOS, non è troppo difficile tenere sotto controllo una persona a sua insaputa. Questi strumenti esistono e quindi ne parliamo, ma vi raccomandiamo caldamente di non usarli: conoscerne il funzionamento, però, serve per potersi difendere.

Spiare in qualunque modo un telefono che non ci appartiene è reato, ma delle app per farlo esistono e bisogna conoscerle

Tenere sotto controllo uno smartphone di casa Apple

In genere è necessario installare l’app spia sul telefono da tenere sotto controllo, l’unica eccezione è costituita da alcune app per iPhone, come XNSpy, che permettono di accedere al pannello di controllo attraverso iCloud. Bisognerà conoscere i dati di accesso della persona da spiare e non dovrà essere attiva la protezione a doppio fattore dell’accesso. In quest’ultimo caso, è necessario avere lo smartphone sottomano. Quando non è possibile usare iCloud, gli iPhone richiedono, oltre all’installazione dell’app, anche lo sblocco attraverso il jailbreak, operazione che si va complicando sempre di più con le ultime versioni del sistema operativo della mela morsicata.

Vuoi scoprire altre applicazioni di monitoraggio degli smartphone Android e iOS? A partire dal 5 gennaio corri in edicola e acquista il primo numero della nuova Hacker Journal!

Continua a Leggere
Facebook Comment

News

A spasso nel Web con lo smartphone… ma invisibili!

Published

on

By

VPN Tor server

Realizza un VPN Tor server per collegarti a Internet da smartphone Android o iOS non sbloccati, senza lasciare tracce.

Gli smartphone sono ormai diventati i dispositivi più usati anche quando vogliamo navigare o eseguire app in maniera anonima sul Web. Se però non abbiamo un iPhone con jailbreak o un Android con i privilegi di root dovremo affidarci a un server Tor locale su di un Virtual Private Server. In questo modo gli unici prerequisiti lato client saranno il supporto per OpenVPN (disponibile gratuitamente negli store) e una connessione internet. Ciò permetterà di utilizzare qualsiasi applicazione che faccia uso della rete Internet sul nostro smartphone o tablet transitando attraverso la rete Tor. La configurazione sul server sarà in transparent proxy, ciò vuol dire che non sarà necessario configurare alcun server proxy dalle impostazioni del nostro smartphone e che tutte le nostre app a cui serva Internet, qualora non abbiano restrizioni che impediscano l’accesso diretto da rete Tor, passeranno da Tor (richieste DNS comprese!) Avremo quindi bisogno di una macchina esposta – quanto più stabilmente possibile – su Internet e di competenze almeno di base in ambito sistemistico su GNU/Linux e networking al fine di riuscire a destreggiarci al meglio durante le configurazioni proposte. Ciò è strettamente necessario poiché delle configurazioni errate o incomprensioni tecniche potrebbero causare malfunzionamenti e instabilità oltre all’incapacità di eseguire, in caso di problemi, un eventuale troubleshooting sul server. Per un utilizzo limitato a un ristretto numero di client basta un VPS senza troppe pretese in termini hardware, un Raspberry andrà bene comunque.

Se vuoi sapere come configurare il server e il client, come si creano i certificati e come usare il client OpenVPN corri in edicola ad acquistare il numero 216 di Hacker Journal oppure vai su http://sprea.it per acquistare la copia digitale

 

Continua a Leggere

News

Simuliamo un attacco

Published

on

By

Ecco come sarà il laboratiorio di pentest che ti facciamo costruire

Costruiamo la palestra per allenare futuri penetration tester. Ci servono solo Linux, pazienza e… VirtualBox!

Chi gestisce un sistema informatico sa bene quanto sia rischioso tralasciare l’aspetto sicurezza. Che si tratti di un semplice server Web con un singolo sito ospitato o di una complessa infrastruttura di livello aziendale, il problema resta sempre lo stesso. Una possibile soluzione può essere rappresentata dalle verifiche di sicurezza che, eseguite periodicamente, consentono di evidenziare potenziali falle nella protezione del sistema. Condotte da professionisti in possesso di grande preparazione e di un ferreo codice etico, le verifiche di sicurezza possono essere suddivise in due tipologie principali: vulnerability assessment e penetration test. Mentre il vulnerability assessment è un processo, condotto per identificare e classificare le vulnerabilità, il penetration test comporta una valutazione più approfondita della sicurezza di un sistema, mediante una vera e propria simulazione di un attacco reale. Tale simulazione è condotta con mezzi simili a quelli potenzialmente utilizzabili da un attaccante, ma ha il solo scopo di verificare la solidità dei sistemi testati senza arrecarvi alcun danno, evidenziandone le vulnerabilità al fine di consentire al legittimo gestore le necessarie azioni correttive. Ovviamente prima di fare un penetration test bisogna assicurarsi di avere il permesso del proprietario del sistema target!

Il penetration test è la simulazione di un attacco reale condotta con mezzi simili a quelli utilizzabili da un vero attaccante

Il nostro laboratorio di test

Ti piacerebbe diventare un penetration tester? Allora non perdere la serie di articoli che troverai su Hacker Journal fin dal numero ora in edicola. Nel primo appuntamento scopri passo per passo come crearti un laboratorio di test con varie macchine virtuali di VirtualBox collegate tra loro in LAN (sempre virtuale). In questo modo potrai fare tutti gli esperimenti di penetration test che vorrai…

 

Per saperne di più hai due possibilità: correre in edicola per prendere Hacker Journal 216 oppure acquistarne online la versione digitale. E se vuoi  puoi anche abbonarti (l’abbonamento però non includerà il 216).

Continua a Leggere

News

L’attacco al sistema è riuscito

Published

on

By

Cosa sono i ransomware

Wannacry, Petya/ExPetr, Bad Rabbit: il malware che ha messo in ginocchio il mondo e fatto arricchire un po’ di gente

In molti pensano che i ransomware divenuti noti questa primavera/estate, Wannacry/Petya/ExPetr e simili, siano ormai passati di moda. Eppure pochi giorni fa la Blockchain ha registrato una transazione relativa a un indirizzo Bitcoin legato a Wannacry… Prima del maggio scorso erano in pochi a conoscere il termine “ransomware”. Il grande pubblico parlava genericamente di malware o di virus, senza avere la minima idea di cosa si trattasse. Poi è arrivato WannaCry e di botto il mondo ha aperto gli occhi e si è reso conto che esiste una minaccia micidiale, in grado di rendere inaccessibili tutti i dati di un computer.

Di che cosa si tratta

Un ransomware è un malware (generalmente un worm) che fa esattamente quel che il nome promette. Ransom, in inglese, significa riscatto: si tratta quindi di un software che sottrae qualcosa che appartiene all’utente e chiede denaro all’utente per restituirlo. Questo qualcosa sono i dati personali (documenti, foto e via di seguito). Una volta installatosi sul PC bersaglio, il ransomware cifra i file dell’utente o, in alcuni casi, blocca completamente l’accesso al sistema. Dopo aver compiuto il suo sporco lavoro, il ransomware fa apparire una schermata che richiede alla vittima il pagamento di una certa somma (generalmente in Bitcoin) per restituire l’accesso ai dati criptati o bloccati. Una volta effettuato il pagamento, il creatore del malware (forse) sarà tanto gentile da inviare la chiave che permetterà di sbloccare il sistema o decifrare i file.

Qualche numero

Ti rimandiamo all’articolo presente nel numero 216 di HJ, il primo del nuovo ciclo. Ma prima di concludere, snoccioliamo qualche dato interessante sull’argomento.

  • Secondo una recente ricerca condotta da McAfee Labs, sono 244 i malware che vengono scoperti ogni minuto. Più di quattro ogni secondo!
  • Nell’ultimo anno il volume generale dei ransomware è cresciuto del 59% rispetto all’anno precedente.
  • Chi crede che il mondo Mac sia immune sta prendendo una grossa cantonata. Anche se sono ancora pochi, quelli che attaccano la mela sono cresciuti del 53% nel primo trimestre 2017.

Se vuoi saperne di più su questo fenomeno non perdere il nuovo numero di Hacker Journal in edicola oppure su http://sprea.it

 

 

 

Continua a Leggere

Abbonamenti

In Edicola


Dal 5 Gennaio 2018!

Recent Posts

Facebook

Facebook Videos

Collezione HJ

Trending