CategoriaSicurezza

Popular VPN leaks

VPN Leaks Found on 3 Major VPNs out of … 3 that We Tested
We tested 3 popular VPNs: Hotspot Shield, PureVPN, and Zenmate with accredited researchers to find if the VPNs could leak data.

While we hoped to find zero leaks, we regretfully found that all of them leak sensitive data.

On the positive side, after we contacted the VPN vendors, we saw one that was fast to respond and release a patch within days. We are still waiting to hear from the other two VPN vendors, and have decided to publish the information in hope that they will hurry up and fix the underlying issues for the benefit of their users.

Here’s a is a summary of our findings
Hotspot Shield, PureVPN, and Zenmate VPN all suffer from IP leaks.
The leaks allow governments, hostile organizations, or individuals to identify the ac...

Approfondisci

How to steal cars in 2018? Hacking them

  1. How to steal cars in 2018?

hacking them is the answer.

No more electrical or mechanical stuffs are needed.

Just replace the original Control Unit with a custom one, and every key will start your car.

If the car has direct access to the control Unit through OBD PORT a simple PC and a dedicated software with a proper cable you can buy for few dollars are enough to erase and reprogram from scratch the Control Unit.

 

Blocking the access to Control Unit and to Obd port are today the most efficient mitigations from losing your cars.

Approfondisci

WannaCry 2.0 – No Kill switch

If you are following the news, by now you might be aware that a security researcher has activated a “Kill Switch” to stop WannaCry ransomware from spreading further, but it’s not over, criminals have just launched WannaCry 2.0 with no ‘kill-switch’ functionality.

WannaCry infections are raising even hours after kill-switch was triggered, from 100,000 to 213,000 computers across 99 countries, and now this latest version can take over other hundreds of thousands of unpatched computers without any disruption.

For those unaware, WannaCry is an insanely fast-spreading ransomware malware that leverages a Windows SMB exploit to target a computer running on unpatched or unsupported versions of Windows and servers and then spread itself like a worm to infect other vulnerable systems in the internal...

Approfondisci

WannaCry

WannaCry, chiamato anche WanaCrypt0r 2.0, è un virus informatico responsabile di un attacco informatico su larga scala avvenuto nel maggio 2017. Il virus, di tipologia ransomware, cripta i file presenti sul computer e chiede un riscatto di alcune centinaia di dollari per decrittarli.

Il 12 maggio 2017 il malware ha infettato i sistemi informatici di numerose aziende e organizzazioni in tutto il mondo, tra cui Telefónica, Tuenti, Renault, il National Health Service, il Ministero dell’interno russo, l’Università degli Studi di Milano-Bicocca. In 24 ore sono stati colpiti più di settantamila computer in almeno 74 paesi, rendendolo uno dei maggiori attacchi informatici mai avvenuti.

WannaCry sfrutta un exploit chiamato EternalBlue e sviluppato dalla National Security Agency statunitense pe...

Approfondisci

Attacco DDos

Un attacco DDoS (Distributed Denial-of-Service) è una variante di un attacco DoS che impiega un vastissimo numero di computer infetti per sovraccaricare il bersaglio con traffico fasullo. Per raggiungere le dimensioni necessarie, gli attacchi DDoS vengono spesso eseguiti da botnet in grado di cooptare milioni di computer infetti affinché partecipino involontariamente all’attacco, anche nel caso non siano il bersaglio dell’attacco stesso. L’autore degli attacchi sfrutta l’ingente numero di computer infetti per inondare l’obiettivo remoto con traffico e causare un attacco DoS.

Sebbene l’attacco DDoS sia una variante di attacco DoS, viene utilizzato più di frequente per via delle sue caratteristiche che si differenziano da altri tipi di attacchi DoS, risultando anche più potenti:

  • L’autor...
Approfondisci

VPN: differenze tra PPTP, L2TP IPSec e OpenVPN

Una rete VPN consente di stabilire un collegamento sicuro tra sistemi che utilizzano, per scambiarsi dati, lo strumento più insicuro per eccellenza: Internet.
I vari sistemi che si collegano ad un server VPN, da remoto, indipendentemente dallo loro locazione fisica, possono entrare a far parte di una rete locale posta anche a migliaia di chilometri di distanza.
In questo modo, si potrà ad esempio accedere alle risorse condivise in LAN come se il dispositivo in uso fosse parte della rete locale.
Per scambiare i dati con la LAN remota, viene creato un “tunnel” virtuale all’interno del quale tutti i dati vengono crittografati in modo tale che non possano essere monitorati od intercettati da terzi.

PPTP, L2TP e OpenVPN sono protocolli a supporto delle reti VPN che permettono di accedere da r...

Approfondisci

Attivare FLASHSTART su Mikrotik RouterOS

In tre brevi e semplici step puoi attivare il filtrocontenuti e malware FlashStart Cloud su Mikrotik RouterOS (qualunque modello e versione):

1) registrati gratuitamente al servizio FlashStart Cloud tramite questo link
2) accedi alla tua routerboard (tramite SSH o WinBox) e schedula ogni minuto il seguente script di autenticazione:
:tool fetch url=”http://ddns.flashstart.it/nic/update?hostname=&myip=&wildcard=NOCHG&username=<utente&password=”
(nota bene: e sono quelli ottenuti al termine della registrazione a FlashStart Cloud)
3) imposta i seguenti DNS nel servizio dhcp o manualmente nelle tue postazioni:
– 85.18.248.198
– 188.94.192.215

A questo punto puoi già navigaro protetto e filtrato.
Per selezionare le tue Blacklist, gestire i tuoi report, il filtro geografico e personalizz...

Approfondisci

Virus Ransomware

Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano l’utente a pagare per sbloccare il sistema, altri invece cifrano i file dell’utente chiedendo di pagare per riportare i file cifrati in chiaro.
Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora perpetrati in tutto il mondo.
Nel giugno 2013, la casa software McAfee, specializzata in software di sicurezza, ha rilasciato dei dati che mostravano che nei primi tre mesi del 2013 erano stati registrati 250.000 diversi tipi di ransomware, più del doppio del numero ottenuto nei primi tre mesi dell’anno precedente...

Approfondisci

ARP Poisoning

Nell’ambito della sicurezza informatica, l’ARP poisoning (letteralmente avvelenamento dell’ARP) (detto anche ARP spoofing, letteralmente falsificazione dell’ARP) è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworkingcon altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2. L’ARP poisoning è oggi la principale tecnica di attacco alle lan commutate. Consiste nell’inviare intenzionalmente e in modo forzato risposte ARP contenenti dati inesatti o, meglio, non corrispondenti a quelli reali...

Approfondisci
Luca Robusto - Founder of www.ip4you.it