
Redazione RHC : 23 Maggio 2020 15:35
Android è il sistema operativo #opensource basato su #Linux più utilizzato, con 2,5 miliardi di #utenti attivi. A causa della sua vasta gamma di supporto per le #applicazioni, gli utenti vogliono anche eseguirlo su personal #computer.
Per i penetration test su dispositivi mobili, è essenziale disporre di una macchina #virtuale #Android. Questa macchina #virtuale Android è utile per testare diversi #strumenti e #tecniche di #sicurezza.
In questa guida pratica, installeremo la versione Android 9 sull’hypervisor #VirtualBox.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Puoi anche installarlo su #VMware. Prima dell’installazione ci sono alcuni prerequisiti da seguire:
– VirtualBox dovrebbe essere installato
– Sono richiesti almeno 4 GB di RAM
– Almeno da 20 GB a 30 GB di spazio libero su disco
– La funzionalità di virtualizzazione deve essere abilitata sul processore
Buon divertimento ragazzi!
#redhotcyber #cybersecurity #hacking #hacker #pentest #mobile
Redazione
Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...