Articoli

TikTok

Un’indagine fatta da Talal Haj Bakry and Tommy Mysk, hanno rivelato un versione retro compatibile, al supporto del protocollo HTTP su iOS e Android, permettendo hai dati di applicazioni popolari, come TikTok, di essere intercettate e alterate.

Molte applicazioni, hanno già fatto la transizione alla versione sicura del protocollo HTTP, il protocollo HTTPS, i ricercatori hanno trovato che l’app TikTok su iOS e Android, usano ancora la versione non sicure  e non criptata, il protocollo HTTP, per scaricare contenuti multimediali. TikTok eredita tutte le vulnerabilità conosciute e ben documentate del protocollo HTTP.

Apple, con l’avvento di iOS 9, ha introdotto l’App Transport Security, una funzione, che richiede tutte le connessioni HTTP, che vengano usate in modalità cifrata, grazie al HTTPS.

La stessa cosa, con Google, che con Android Pie, ha cambiato tutte le configurazioni di rete, con configurazioni di rete sicura, per bloccare tutto il traffico HTTP con testo in chiaro.

Le vulnerabilità HTTP, esistono ancora, ci sono molti sviluppatori e software house, che non usano la versione sicura, per le connessioni HTTPS.

L’indagine ha provato che è possibile intercettare, con successo, tutto il traffico dell’app TikTok e mostrare nell’app video fake, come se fossero pubblicati da account verificati o popolari.

Quindi, ogni rotta, tra l’app TikTok e i server di TikTok, possono, in modo semplice, esporre la cronologia degli utenti e, cambiare le foto e i video; mentre, gli utenti connessi alla rotta, vedranno contenuti maligni, dove i ricercatori consigliano che se un server DNS popolare era stato hackerato, più includere un record DNS corrotto, i dati multimediali possono essere cambiati in larga scala.

Seguimi sui social

📰 Leggi gli ultimi articoli

🎯 Scopri le offerte imperdibili

📩 Twitter

📺 YouTube

📩 Facebook

📩 Instagram

NSA non spierà più le conversazioni telefoniche?

Buone notizie per tutti: L’NSA (National Security Agency) non registrerà più le nostre chiamate e i messaggi, apparentemente.

NSA non spierà più le conversazioni telefoniche?

NSA non spierà più le conversazioni telefoniche?

Nonostante sia stato un programma di spionaggio elettronico durato molti anni, dove ci sono stati differenti personaggi che hanno rivelato tutto questo, come Edward Joseph Snowden, un whistleblower, che sono delle figure che interni ad delle aziende o organizzazioni, rivelano quello che viene nascosto, seguendo una loro etica e ideale, La National Security Agency che è l’Agenzia per la Sicurezza Nazionale, ora vorrebbe abbandonare le sue pratiche di raccolta dei dati di massa.

In un nuovo report pubblicato dal Wall Street Journal, dice che:

“La National Security Agency ha raccomandato che la Casa Bianca (White House) abbandonerà il programma sulla sorveglianza di massa negli Stati Uniti d’America, programma che registrava informazioni quali telefonate e messaggi dei cittadini americani. L’ultima visione è radicata in una credenza crescente tra i funzionari dell’Intelligence, secondo cui il programma di spionaggio fornisce un valore limitato alla sicurezza nazionale ed è diventato un problema logistico.”

Il report continua, dicendo che l’NSA ha fermato il programma di spionaggio delle telefonate, all’inizio di quest’anno. Problemi legali e di conformità, sono le due ragioni per l’abbandono. Il programma verrà rinnovato verso la fine di quest’anno. Non è ben chiaro quando la richiesta di fermare il programma sarà ascoltata dal governo americano.

Cambierà qualcosa?

Questa non è la prima volta che sentiamo che l’NSA potrebbe cambiare i suoi piani. In un report del mese scorso, veniva detto qualcosa di simile. Luke Murry, consigliere per la sicurezza nazionale al capo della minoranza Kevin McCarthy, ha detto che l’NSA “in realtà non lo stà utilizzando da sei mesi,” secondo il The New York Times. Apple ha anche dedicato una nuova campagna focalizzata sulla riforma della sorveglianza.

Se il governo fermerà per davvero questa Sorveglianza di Massa sui propri cittadini, dovrebbe essere trattato con un certo scetticismo.

NOTA:

Ovviamente l’articolo non è diffamatorio o contro la National Security Agency (NSA), governo degli Stati Uniti d’America, ma è allo solo scopo informativo.

Ti è piaciuto l’articolo?

Commenta in basso dicendo la tua su questo articolo.

Iscriviti alla mia Lading Page e alla mia Newsletter per rimanere aggiornato su tutte le mie ultime Notizie e seguimi su YouTube.

Fonte: WSJ

Ultimamente sentiamo parlare di storie di prodotti Apple che salvano la vita alle persone. Come nel caso dell’Apple Watch, che in differenti situazioni, ha salvato la vita a varie persone. Ma questa volta, un iPhone ha salvato la vacanza a questa donna e i suoi amici, durante il viaggio di Giappone, Rachel Neal e i suo amici hanno noleggiato una barca per visitare l’isola, fuori dalla costa di Okinawa. Quando la barca si era capovolta a causa dell’acqua agitata, Neal e i suoi amici sono stati costretti a buttarsi in mare.

tdy_sat_or_181215_1920x1080.8604847705

Neal ha spiegato al The Today Show che lei teneva uno “zaino di salvataggio”, tutte le volte che usciva o faceva viaggi, e in questo zaino di salvataggio, c’erano tutti i loro iPhone. Dopo che si sono tuffati in  acqua, lei e i suoi amici, grazie all’impermeabilità dell’iPhone, e ad un unico telefono funzionante, quello di Neal, lei è poi riuscita a chiamare i soccorsi.

Neal era poi riuscita ad usare il suo iPhone per chiamare i soccorsi, e la guardia costiera giapponese gli ha tratti in salvo, lei e i suoi amici 90 minuti dopo.

Parlando al The Today Show, Neal ha spiegato:

Avere uno zaino di salvataggio è come una seconda natura per me. Ne ho uno nella mia macchina, uno in casa e uno quando viaggio. Abbiamo avuto il nostro zaino di salvataggio,  abbiamo indossato il salvagente, che, ho afferrato e indossato e poi ci siamo buttati dalla barca. Ho tirato fuori i telefoni dei mei amici, ma erano danneggiati, poi ho tirato fuori il mio, e funzionava.

Non è ben chiaro quale sia il modello di iPhone che Neal aveva usato per chiamare i soccorsi, ma ha detto che è “resistente all’acqua” deve essere un iPhone 7 o successivi. L’iPhone 7 è stato il primo iPhone ad avere la certificazione IP67, resistente all’acqua, arriva fino a 1 metro sott’acqua, fino a 30 min.

Dopo che sono stati chiamati i soccorsi, Neal e i suoi amici sono riusciti ad usare il suo telefono per catturare alcuni momenti sbalorditivi del video, incluso quando la guardia costiera li soccorre, togliendoli dall’acqua. Il CEO di Apple Tim Cook su Twitter ha condiviso la storia di Neal, chiamandola “eccezionale” e dicendo “siamo contenti che state tutti bene.”

Guarda tutto il video in basso e scrivi nei commenti in questo articolo, cosa ne pensi.

Fonte: 9to5mac

L’azienda russa ElcomSoft ha sostenuto che il suo ultimo strumento rilasciato, un “Phone Breaker” che starebbe a singnificare Rottura del telefono, realmente lo strumento non fa’ altro che accedere in modo del tutto remoto alle recenti conversazioni iMessage memorizzate su iCloud, tramite delle stringhe in allegato.

macos-sierra-ios11-iphone8-imessage-hero

Foto: Apple

La persona che dovrebbe o tenta di estrarre le conversazioni di iCloud dall’app iMessage, dovrebbe, prima di tutto, per compiere tale “estrazione dei messaggi“, dovrebbe compiere quello che segue:

  • Avere l’ultima versione del tool ElcomSoft Phone Breaker v8.3.
  • Avere un account associato con rispettiva Apple ID (mail e password) iCloud.
  • Un codice di autenticazione, se è un iPhone/iPad o iPod Touch o una password di sistema, se è un Mac. Il tutto richiede la versione iOS 11.4 e macOS 10.13.5 o successive.
  • Metodo di autenticazione a due fattori.

Questo non ne vale niente se l’autore avesse ottenuto l’accesso ad uno degli ultimi dispositivi fiduciari secondari, anche il codice, può esser capace di leggere gli ultimi messaggi recenti, semplicemente aprendo l’app iMessage.

Apple ovviamente è profondamente sicura alla sicurezza dei propri clienti, ma, se un malintenzionato guadagnasse l’accesso di un’altra persona, prelevandoli le credenziali dell’ID Apple, il codice di accesso, o la SIM, non si sa come l’azienda agirebbe in tal caso.

Apple aveva riferito, fin dal lancio che iMessage usa la cifrature End-To-End, così da non permettere l’accesso a nessuno, senza prima passare dal codice di accesso al dispositivo.

imessage-encryption-800x640.jpg

L’azienda ElcomSoft sembra stia parlando in vantaggio sul fatto che, se i Backup di iCloud sono abilitati, una copia della chiave di cifratura, che protegge l’app iMessage, sarebbe inclusa nel Backup, secondo quanto riferito dal seguente documento sul sito Apple.