
Di recente abbiamo pubblicato molti articoli sulle #APP #mobile per il contact tracing, basate su #bluetooth, ma molti si chiedono se questa #tecnologia non possa essere abusata dagli #hacker in autobus, in metropolitana o al supermercato.
In questa serie di due video (in collaborazione con Biagio Caruso) vedremo due famosi exploit quali #BlueFrag (CVE-2020-0022 di febbraio scorso) e #BlueBorne (CVE-2017-14315) che consentono di mettere in disservizio il terminale o eseguire del codice remoto sui terminali #Android, #iOS, Linux e Windows.
#Apple e #Google stanno lavorando molto per migliorare il protocollo che spesso ci ha reso partecipi di falle clamorose, ma il mancato #patching dei dispositivi e le versioni #obsolete dei sistemi operativi dei #terminali possono comportare un innesco di questi #exploit con potenziali disservizi, accessi remoti e furto dei dati dagli #smartphone.
Ma scopriamo bene il tutto con questo video.
#redhotcyber #cybersecurity #hacking #covid #coronavirus
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…