Cripta le conversazioni di Whatsapp e Messenger

Cripta le conversazioni di Whatsapp e Messenger
4.1 (9) 82.22%

Cripta le conversazioni di Whatsapp e Messenger

Stato della crittografia delle conversazioni nelle applicazioni.

Oggigiorno tutti i servizi di chat come Whatsapp, Messenger, Hangouts ci forniscono metodi di crittografia che rendono le nostre conversazioni gratuite da occhi di terze parti.

Cosa significa questa crittografia?

Cifratura e decifratura sono tecniche che di testo o di dati sono nascosti sotto alcuni caratteri incomprensibili utilizzando alcune chiavi di crittografia utilizzando vari metodi di testo "stravagante" o dati.

Esempio di crittografia silenziosa:

Diciamo che si desidera crittografare e inviare il testo "Ciao". Utilizzando i nostri alcuni tasti, rendere la parola "ciao" per sostituire il "Hi7 = ULF-23" è una stringa di caratteri senza senso.

Questa stringa di caratteri senza senso può essere decifrato utilizzando una chiave, e il destinatario vedrà il messaggio "ciao" al posto di "Hi7 = ULF-23".

Qual è il problema con la crittografia di applicazioni come Whatsapp, Messenger, ecc.

La crittografia di base di Whatsapp, Messenger, Hangouts ti terrà lontano dagli occhi di un [...]

Chi si collega illegalmente sulla rete WI-FI

Chi si collega illegalmente sulla rete WI-FI
4.7 (15) 94.67%

Chi si collega illegalmente sulla rete WI-FI

Il segnale wireless passa attraverso le pareti della casa.

Quando si utilizza una rete Wi-Fi in casa, è necessario essere consapevoli che è possibile accedere alla rete wireless da altre persone, vicini o persone vicine.

Meglio proteggere il Wi-Fi

Abbiamo anche parlato di altri problemi di sicurezza durante l'accesso al router, abbiamo anche parlato di rompere una rete Wi-Fi con ingegneria sociale o utilizzando le vulnerabilità di accesso. Oggi parleremo della scoperta di intrusioni.

Prendi sul serio il problema della connessione illegale!

Non si tratta di connettere il tuo vicino e di spendere la larghezza di banda, e chiunque sia connesso alla tua rete può scansionare il tuo traffico, intercettare i tuoi dati, rubare le tue sessioni, come mostrato in questo tutorial.

Come puoi sapere se qualcuno si connette illegalmente sul tuo Wi-Fi?

Con l'applicazione wireless [...]

KRACK colpisce tutti i router Wi-Fi - SOLUZIONI

KRACK colpisce tutti i router Wi-Fi - SOLUZIONI
4.4 (17) 87.06%

KRACK colpisce tutti i router Wi-Fi - SOLUZIONI

Krack mette in pericolo tutti i router Wi-Fi. Quali soluzioni abbiamo?
Che cosa è KRACK ATTACK?
KRACK è una vulnerabilità rilevata nel protocollo WPA2, alla quale tutti i router nel mondo sono vulnerabili.
Come funziona KRACK?
L'attaccante che sfrutta la vulnerabilità KRACK interferisce tra il router e il client (telefono, computer portatile, ecc.), Clona il router con lo stesso indirizzo MAC ma passa ad un altro canale. Dopo aver eseguito l'accesso per l'autenticazione, il router router ottiene il router reale e dice al client di cambiare il canale e si connette al router clone, credendo che tutto sia andato bene.
È un attacco MitM che si blocca su questa "fuga" dal protocollo WPA2.
Quali dati possono rubare l'attaccante che ha utilizzato KRACK?
Tutti i dati che circolano tra voi e Internet possono essere intercettati.
I miei dati possono essere rubati dal mio PC?
Non direttamente, ma se hai, ad esempio, alcune foto che carichi su Facebook, loro [...]

Come sbarazzarsi di telefono scareware

Come sbarazzarsi di telefono scareware
5 (3) 100%

Programmi scareware o pagine sono una categoria speciale di pars dannosi e altamente. Sono un po 'di phishing che si basano sulla paura per convincere gli utenti a eseguire determinate azioni. Un scareware ispira di installare il software, di divulgare informazioni personali, di pagare una certa somma di denaro o di inviare un SMS a un numero a pagamento.
I messaggi inviati:
1. FBI - sono stati catturati il ​​download di materiale protetto. Devi pagare una multa di $ ore 200 24 in conto X o Y. conto paypal
2. Virus Trovato - il telefono è infetto. È necessario installare un antivirus.
3. Aggiornamento disponibile per il telefono. Clicca qui per scaricare l'ultimo aggiornamento.
Che cosa dobbiamo fare se ci incontriamo ogni schifezza come questa rete?
Devi solo chiudere il tabellone senza cliccare su nessun link [...]

ANTI-HACK, la vulnerabilità Redirect per SMB

ANTI-HACK, la vulnerabilità Redirect per SMB
5 (2) 100%

Ciao amici, oggi si risolve il problema della vulnerabilità "redirect al SMB" che è stato scoperto pochi giorni fa e che interessa tutte le versioni di Windows, tra cui Windows 10.
Una vulnerabilità in applicazioni Windows basate su ingenuità, che presto sentire il login server SMB. A quel tempo la registrazione dei dati sono sputare, dove l'attaccante li intercetta per la decrittazione più tardi.
Attenzione!
Redirect a SMB è una vulnerabilità che interessa molte applicazioni e persino programmi antivirus.
Alcuni esempi:
Adobe Reader, Apple QuickTime e Apple Software Update, Internet Explorer, Windows Media Player, Excel 2010, Symantec Norton Security Scan, gratuito AVG, BitDefender Free, Comodo Antivirus, Box Sync, TeamViewer, etc.
Forse la Microsoft risolverà questa vulnerabilità (Redirect da SMB) presto, purtroppo solo quelli con Windows legale riceverà questa patch.
Quelli con Windows piratato dovranno fare manualmente alcune impostazioni del firewall per fermare il traffico [...]

La libertà va bene, pagare online in modo sicuro e di navigazione

La libertà va bene, pagare online in modo sicuro e di navigazione
4.7 (115) 93.74%

Ciao amici, nel tutorial di oggi vi presenterò un servizio VPN gratuito e molto molto veloce. Servizio VPN Ok chiamato Freedom ed è gratis Steganos azienda nota per il software di sicurezza un po 'asciutta.
Qualche tempo fa, nel tutorial "Wireshark, le password di intercettazione sul libero reti wi-fi" Ho mostrato come sia facile il nostro traffico internet da intercettare. Per mantenere i nostri dati personali e bancari o connessine password private devono utilizzare una VPN o rete pubblica evitiamo molto affollato. Devo dire che senza una buona rete di sicurezza, non installiamo antivirus, firewall, antispyware, ecc, anche noi abbiamo buchi di sicurezza. Soprattutto concentrarsi sulla protezione della rete e solo allora procedere alla strato software di sicurezza (antivirus, antispyware, ecc.)
La maggior parte dei servizi VPN decenti costano molto, ed è per questo ho cercato e ho [...]

Semplici misure per proteggere e cifrare il traffico di navigazione

Semplici misure per proteggere e cifrare il traffico di navigazione
4.3 (104) 86.92%

Ciao amici, il tutorial di oggi vedremo alcuni suggerimenti per la navigazione sicura e il traffico crittografato quando si utilizza una rete wireless pubblica. Se il tutorial di ieri su Wireshark, intercettazioni sulla rete password wi-fi il mio collega Cristi mostrerà come facilmente qualcuno per intercettare i dati che entriamo in un sito, oggi parleremo di come possiamo prevenire questo non accadere.
Il primo passo che devi compiere è quello di avere installato un antivirus e un firewall o suite di sicurezza che viene fornito con diversi moduli e protezione.
La seconda misura è quello di utilizzare un'estensione per Firefox chiamato HTTPS Everywhere e Google Chrome. Questa estensione richiederà siti per usare https invece di http, che se questi siti hanno https. Ad esempio, se si utilizza Facebook [...]

Metodo DNS poisoning comunemente utilizzato dagli hacker

Metodo DNS poisoning comunemente utilizzato dagli hacker
4.7 (97) 94.02%

DNS poisoning è un metodo che dà l'impressione che gli hacker hanno preso il controllo di alcuni siti conosciuti o meno.
DNS è il protocollo che collega il nome di dominio e indirizzo IP per ogni sito nel mondo ha uno o più indirizzi IP.
Quando si scrive nel browser "google.com" il nostro computer ha tre opzioni per trovare gli indirizzi di indirizzi IP o per "google.com".
1.Prima opzione File-hosts in C :/ windows / system32 / drivers / etc / hosts
2.A seconda opzione - DNS privato (server, router)
3.A terza opzione - server DNS pubblico (OpenDNS, Google DNS)
Ovunque si trova l'indirizzo IP di "google.com" il nostro computer è inattivo e vedere le altre varianti. Ad esempio, se l'indirizzo IP trovato per "google.com" nel file hosts, non conduce più al DNS pubblici o privati ​​per confermare la validità di questo indirizzo.
In questo modo siamo in grado di ingannare il PC, siamo in grado di dirgli nulla, lo farà [...]

Tenere gli hacker remoto di verifica in due passaggi per il tuo account Google - video tutorial

Tenere gli hacker remoto di verifica in due passaggi per il tuo account Google - video tutorial
4.5 (10) 90%

Ciao amici, nel tutorial di oggi vedremo come possiamo proteggere l'account Google in modo che possa essere impossibile da rompere. In particolare si parlerà della "verifica in due passaggi" o "verifica passo 2" offerto da Google per i propri utenti al fine di proteggere molto bene conto.
Come suggerisce il nome, questa opzione aggiunge un secondo passo per andare quando si vuole accedere al tuo account Google. L'opzione "verifica in due passaggi" usa il telefono (che non deve necessariamente essere uno smartphone può essere un normale telefono) in modo che se qualcuno conosce il vostro nome account e la password, non possono accedere al tuo account se non si dispone di accesso e il telefono. La verifica in due passaggi richiede l'aggiunta di un numero di telefono e poi, ogni volta che accedi al tuo account da un nuovo dispositivo (laptop, [...]