Vai al contenuto

Notizie

9 tra le migliori applicazioni di hacking per Android

Android ha un’applicazione per qualsiasi cosa. Se siete amministratori di rete, tester professionisti o aspirate a diventare dei white hat hacker potete usare anche il vostro dispositivo Android per eseguire scansioni e test sia di base che completi per raccogliere informazioni ed identificare vulnerabilità. Eccovi una lista aggiornata (rispetto al nostro articolo del 2019) di alcune tra le migliori applicazioni di hacking per Android.

Leggi tutto »9 tra le migliori applicazioni di hacking per Android

A. Einstein: Non possiamo pretendere che le cose cambino, se continuiamo a fare le stesse cose

Nei momenti di crisi, di difficoltà e di ansia per l’incertezza del domani come quello che stiamo vivendo oggi a causa della pandemia da Covid-19 mi torna in mente la famosa riflessione di Albert Einstein che ci ricorda che è proprio ora, nei momenti di maggior pericolo o crisi, che noi esseri umani con tutti i nostri difetti e le nostre idiosincrasie daremo il meglio di noi stessi per risollevarci ed andare avanti. Sopratutto questa volta che il nemico non è un’altra Nazione o un altra Razza, un’altra Religione o un’altra Ideologia, ma combattiamo tutti la stessa battaglia contro un virus colpisce tutti indiscriminatamente. E la mia speranza è che le sfide che questa crisi ci farà superare, perchè le supereremo sicuramente, ci ricorderanno anche di essere nuovamente un po’ più Umani.

Leggi tutto »A. Einstein: Non possiamo pretendere che le cose cambino, se continuiamo a fare le stesse cose

Co-Watching: guardare post e video insieme ai vostri amici

L’allontanamento sociale, almeno durante l’epidemia di coronavirus in corso, è purtroppo la nuova normalità e le persone, confinate nelle loro abitazioni, cercano il modo di comunicare da casa con i loro amici e parenti. Instagram, visto il verticale incremento di questa esigenza, ha accelerato il rilascio della nuova funzionalità di Co-Watching che permette a voi ed ai vostri amici di guardare insieme video e messaggi.

Che cosa è il Co-Watching ?

Il co-watching è l’equivalente digitale del dare a qualcuno il vostro telefono in modo che possiate vedere insieme un contenuto. Ma in questo momento non possiamo condividere il telefono o riunirci intorno ad una persona per goderci insieme un video. Questa nuova funzionalità vi permetterà di condividere i vostri post preferiti con un amico e di video-commentarli insieme nella stessa app. Voi ed i vostri amici potrete ridere insieme guardando video divertenti o leggere post e parlarne faccia a faccia senza mai lasciare Instagram. Vediamo come funziona.

Leggi tutto »Co-Watching: guardare post e video insieme ai vostri amici

11 App per guardare film e video insieme agli amici online

È sempre bello ritrovarsi con gli amici o la famiglia e sdraiarsi sul divano per guardare un film o godersi l’ultima imperdibile serie TV. E quando è difficile o non è possibile riunire tutti nella stessa stanza… ecco una serie di servizi che ci permettono comunque di goderci i nostri contenuti preferiti online (ad esempio su Netflix o YouTube) tutti insieme, in sincronia, indipendentemente da dove ci troviamo.

Quindi sia che vi siate trasferiti lontano da casa o dalla famiglia, sia che vogliate semplicemente rimanere in contatto con gli amici in tutto il mondo, vorrete sicuramente dare un’occhiata a questa lista.

Leggi tutto »11 App per guardare film e video insieme agli amici online

Come inviare informazioni sensibili su Internet in modo sicuro

L’invio di credenziali di accesso, di informazioni sugli account, di numeri di carta di credito o di altre informazioni sensibili via Internet, e-mail o un’applicazione di messaggistica spesso non sarebbe l’idea migliore, ma a volte può essere l’unico modo di procedere. In questi casi ci viene in aiuto la crittografia su cui si basano i molti modi oggi disponibili per condividere in modo sicuro le informazioni ed i file sensibili, e molti di essi sono abbastanza semplici da poter essere utilizzati anche senza alcun background tecnico.

Ricordatevi però che le informazioni sensibili sono in genere più vulnerabili quando sono “in giro” di quanto non lo siano nei pochi secondi in cui vengono trasmesse in rete. Quindi, indipendentemente dal modo in cui deciderete di inviarle, assicuratevi che successivamente vengano cancellate e/o riposte nuovamente in un luogo sicuro !

Leggi tutto »Come inviare informazioni sensibili su Internet in modo sicuro

Come usare un dispositivo Android come WiFi extender

I ripetitori WiFi vengono utilizzati per amplificare il segnale di una rete esistente e trasmetterlo potenziato per estenderne l’area di copertura. Di solito per questo scopo è necessario acquistare un WiFi Repeater/Extender, ma se si dispone di uno smartphone Android è anche possibile utilizzare una app per trasformarlo in un ripetitore. Stiamo parlando di NetShare, una app Android che non necessita di root e funziona perfettamente !

Supponiamo che vi troviate in un hotel e che chiediate le credenziali di accesso WiFi. Dopo aver connesso il vostro cellulare alla rete utilizzando il nome utente e la password assegnati vi accorgete che potete usarla solo dal dispositivo appena collegato.  E cosa succede se disponete di più di un dispositivo Android e desiderate utilizzare Internet su entrambi ? Spesso l’unica soluzione è interrompere la connessione al servizio WiFi, accendere il la propria connessione dati e condividere la rete con l’altro dispositivo tramite la funzione hotspot portatile del cellulare. Ma se invece voleste continuare ad utilizzare la rete WiFi sul primo dispositivo ed allo stesso tempo vorreste che anche il vostro secondo dispositivo si colleghi e navighi ? In questo articolo impareremo ad utilizzare un telefono Android come ripetitore WiFi per altri dispositivi.

Leggi tutto »Come usare un dispositivo Android come WiFi extender

iPhone 11 e 11 Pro: come effettuare il restart, entrare in recovery o DFU mode ed altro

Se da un dispositivo pre iPhone 8 / iPhone X siete passati ad un iPhone 11 o 11 Pro  dovete sapere che il processo di riavvio forzato, di entrata in modalità di recupero o in modalità DFU è ora un po’ diverso.

In questo articolo vediamo in dettaglio come utilizzare queste funzionalità sul vostro nuovo iPhone 11, iPhone 11 Pro e iPhone 11 Pro Max.

Leggi tutto »iPhone 11 e 11 Pro: come effettuare il restart, entrare in recovery o DFU mode ed altro

Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità

  • di

Android ha un’applicazione per tutto. Se siete amministratori di rete, se lavorate al collaudo di reti o applicazioni o se aspirate a diventare un hacker “white hat” potete utilizzare direttamente il vostro dispositivo Android per eseguire scansioni e test di sicurezza di base o completi e raccogliere informazioni per identificare e rimuovere le vulnerabilità del sistema o della rete che state verificando.

In questo articolo analizziamo 6 tra le migliori applicazioni di hacking per Android ad oggi disponibili:

Leggi tutto »Android: 6 tra i migliori tool di hacking per identificare le vulnerabilità

Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone

  • di

Da quando si sono diffusi gli strumenti di autenticazione biometrica con Face ID e Touch ID può essere effettivamente facile dimenticare il codice di accesso che avete impostato sul vostro iPhone o iPad. Per fortuna, anche se l’operazione prevede la cancellazione di tutti i contenuti del dispositivo (contenuti che poi potrete recuperare dal vostro backup su iCloud), è possibile accedere a un iPhone o iPad di cui si è dimenticato il codice di accesso, ma molto probabilmente avrete bisogno della vostra password Apple ID.

Vediamo quali sono i due metodi attraverso cui è possibile accedere al vostro iPhone o iPad se avete dimenticato il codice di accesso:

Leggi tutto »Cosa fare se avete dimenticato il codice di accesso del vostro iPad o iPhone

Attacco “Man In The Middle”: che cos’è e come funziona ?

  • di

In un attacco “Man in the Middle” (MitM) l’aggressore intercetta la comunicazione tra due host ponendosi tra il punto di trasmissione e quello di ricezione dei dati. Questo permette all’attaccante di “ascoltare” i dati che gli host si stanno scambiando e di “leggerli”, raccoglierli oppure modificarli ed inviare dati manipolati al destinatario.

Gli attacchi MitM vengono eseguiti per rubare dati delle carte di credito o credenziali di accesso, per manipolare dati, per effettuare furti di identità e così via. La maggior parte di questi attacchi viene effettuato sugli Hotspot WiFi pubblici ed aperti, nelle stazioni degli autobus, nelle stazioni ferroviarie o forse presso il caffè più vicino. Una volta che la vittima o le vittime sono collegate alla rete aperta l’aggressore ha il controllo completo sullo scambio dei dati tra loro.

Leggi tutto »Attacco “Man In The Middle”: che cos’è e come funziona ?
Top
%d blogger hanno fatto clic su Mi Piace per questo: