Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.

Redazione RHC : 2 Maggio 2020 09:26

Di recente abbiamo pubblicato molti articoli sulle #APP #mobile per il contact tracing, basate su #bluetooth, ma molti si chiedono se questa #tecnologia non possa essere abusata dagli #hacker in autobus, in metropolitana o al supermercato.

In questa serie di due video (in collaborazione con Biagio Caruso) vedremo due famosi exploit quali #BlueFrag (CVE-2020-0022 di febbraio scorso) e #BlueBorne (CVE-2017-14315) che consentono di mettere in disservizio il terminale o eseguire del codice remoto sui terminali #Android, #iOS, Linux e Windows.

#Apple e #Google stanno lavorando molto per migliorare il protocollo che spesso ci ha reso partecipi di falle clamorose, ma il mancato #patching dei dispositivi e le versioni #obsolete dei sistemi operativi dei #terminali possono comportare un innesco di questi #exploit con potenziali disservizi, accessi remoti e furto dei dati dagli #smartphone.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Ma scopriamo bene il tutto con questo video.

#redhotcyber #cybersecurity #hacking #covid #coronavirus

https://lnkd.in/gCp8P-C

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...