INDIVIDUATA VULNERABILITÀ NELLA SICUREZZA DI ALEXA
Cari lettori di Tecnogalaxy, oggi parleremo di Alexa, (come sappiamo un sistema di intelligenza artificiale di casa Amazon, Alexa è sempre più presente nelle case degli italiani, grazie anche alla crescente popolarità degli smart speaker e dei dispositivi per la casa connessi.)
I ricercatori dell’Università di Catania e della Royal Holloway University di Londra, hanno trovato una vulnerabilità nei dispositivi Echo della famosa azienda Amazon, questi dispositivi come potete immaginare sono il principale bersaglio dei cyber criminali.
https://www.tecnogalaxy.it/blog/individuata-vulnerabilita-nella-sicurezza-di-alexa/
COME INDIVIDUARE VULNERABILITÀ PROTOCOLLI SSH-FTP
Cari lettori di Tecnogalaxy, oggi parleremo di uno script per testare le vulnerabilità dei protocolli SSH, FTP, Telnet, PostgreSQL, RDP, VNC. Lo script in questione si chiama BruteDum, utilizzabile ovviamente sempre con il nostro caro amico Kali Linux.
https://www.tecnogalaxy.it/blog/come-individuare-vulnerabilita-protocolli-ssh-ftp/
ANALISI FORENSE: COS’È E A COSA SERVE
Cari lettori di Tecnogaalxy, oggi parleremo di analisi forense, chissà quante volte avete sentito parlare in questo periodo di questa cosa.
MA COS’È E A COSA SERVE L’ANALISI FORENSE?
L’informatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale.
Fino a qualche anno fa gli esperti di analisi forense erano ricercati solo dalle forze di polizia e autorità giudiziarie per ricercare informazioni su computer, device etc….
https://www.tecnogalaxy.it/blog/analisi-forense-cose-e-a-cosa-serve/