Visualizzazione post con etichetta Android. Mostra tutti i post
Visualizzazione post con etichetta Android. Mostra tutti i post

lunedì 5 maggio 2014

How to #Kill #PicasaPhoto on #Gallery

Ciaooo!!!
I'm so sorry if I couldn't write anything but I have some exams the next month and I have to study. But I had to do an hard reset to my smarthphone today because in the last period it seemed to slow. My boyfriend had eliminated the Picasa's photos album and now the have reappeared. So, this is the official guide for eliminating theese:

At first, take your Android smartphone and go to Setting and choose Account, click on Google and choose the right account connected to Picasa/Google+. Disable Google+ Photo and Picasa Web Album.
At last, go to Setting/Applications/Gallery/All and press Force Stop and Clear Data.



That's all!!! If you go to Gallery Application you can see only the phone pictures.

Hope to be helpful
<3

NB: this procedure applies ONLY to delete folders; if you want to stop the automatic backup of your photo you have to go on Google+App/Setting/Automatic Backup and choose off.
Read More

giovedì 20 marzo 2014

#OperationWindigo

Buon Pomeriggio! Questa mattina ero a spasso con la mia cagnolina e leggevo un po' di notizie sul mio smartphone quando mi sono imbattuta in questo articolo:


Sono rimasta molto incuriosita da questa cosa e pure un po' turbata, così ho deciso di documentarmi un pochino, prima che iniziasse la solita guerra di religione WIN - LINUX. E ho scoperto...

La società slovacca ESET, in collaborazione con diverse agenzie nazionali, ha scoperto e smascherato una delle più complesse operazioni di cybercrimine della storia, ribattezzata appunto Operation Windigo. I numeri sono impressionanti: si parla di 500000 PC domestici e 25000 server UNIX-based infettati, di cui 1000 solo in Italia; altri stati coinvolti sono Stati Uniti, Germania e UK.
Se avete tempo e masticate un po' di inglese vi consiglio il download di questo documento, dove la società analizza e spiega il fenomeno(ricordo infatti che UNIX non è solo Linux, ma IOS ed Android).
Leggendo poi si scopre che molte delle fantastiche pubblicità pornografiche/commerciali che compaiono mentre si guarda un video o si legge la posta derivano proprio dalle conseguenze di questi attacchi; lo scopo era quello di limitare, se non compromettere, l'utilizzo di servizi informatici come caselle di email o servizi di video sharing. 

Il funzionamento è il seguente:
Il primo diagramma mostra il funzionamento, mentre il secondo è la time line per la scoperta del fenomeno. Come vedete, i malware citati sono tre:

  • Linux/Ebury, responsabile nel 2011 dell'attacco al sito kernel.org. Si tratta di una OpenSSH blackdoor usata per controllare il server e rubare le credenziali ad esso;
  • Linux/Cdorked, una HTTP blackdoor usata per reindirizzare il traffico Web, modificando i server DNS usati per risolvere arbitrariamente indirizzi IP, come Linux/Onimiki;
  • Perl/Calbot, uno script Perl usato per spedire spam.
I Cracker lavoravano in questo modo; si avvalevano di una versione modificata di OpenSSH, software OpenSource alternativo a SSH per infettare i server e i computer desktop, rubandone credenziali e chiavi private SSH. Fatto ciò, si otteneva pieno accesso alle macchine collegate, che diventavano, così, "marionette" nelle mani dei criminali; si poteva redirigere il traffico web verso siti infettati oppure inviare messaggi spam. L'intento era quello di fare soldi facendo in modo che gli utenti ignari cliccassero sulle mail o su banner pubblicitari.

Per verificare se il vostro sistema risulta infettato o meno si può eseguire questo comando tramite terminale:
$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"
Ovviamente su un PC è facile, ma sugli smartphone Android o IOS come si fa? Se i cellulari sono rooted, ovvero sbloccati, basterà installare una qualunque app di emulazione terminale e digitare il comando. Altrimenti, la soluzione migliore è quella di portare il telefono in assistenza per effettuarne i dovuti controlli; infatti i vari malware sono in grado di lavorare anche quando vengono modificate le password del sistema. Non solo, ma dato lo scarsissimo numero di antivirus per questi sistemi, risulta probabile che gli archivi non siano aggiornati.

Invece sull'identità di questi soggetti si sa ancora poco; sono informatici, sicuramente, ma sono molto abili. Conoscono molto bene i sistemi UNIX e il modo in cui sono programmati, ma oltre a ciò si conosce pochissimo.
Seguirò gli sviluppi con molto piacere, dato che la sicurezza è uno dei miei temi più cari.
Besos
Read More