Are you the publisher? Claim or contact us about this channel


Embed this content in your HTML

Search

Report adult content:

click to rate:

Account: (login)

More Channels


Showcase


Channel Catalog


Channel Description:

Programmazione, hacking e sicurezza informatica!

(Page 1) | 2 | 3 | 4 | newer

    0 0

    Un ragazzo di 17 anni è stato arrestato, con l’accusa di accesso non autorizzato nei sistemi della compagnia olandese: KPN Mobile Telecommunications. E’ stato inoltre accusato di irruzioni in Giappone, Korea e Norvegia. Il teenager è stato arrestato nella città di Barendrecht, dove la polizia ha [...]

    0 0

    A titolo informativo, date le numerose richieste pervenute al nostro staff. Vi daremo delle indicazioni basilari per muoversi in quello che è il mondo dei malware, come lo conosciamo OGGI. La premessa è poter toccare con mano e vedere quanto sia facile realizzare e distribuire prodotti malevoli (a [...]

    0 0

    Cattive notizie: con meno di 50 dollari in hardware e un po di programmazione, è possibile per un hacker ottenere l’accesso istantaneo a milioni di stanze di Hotel con scheda di autenticazione. Tutto questo è stato dimostrato da Cody Brocious, uno sviluppatore di software Mozilla, in occasione [...]

    0 0

    Con oltre 30.000 download dopo solo 1 mese dalla sua pubblicazione ufficiale. dSploit, diventa una delle app Android più quotate nell’ambito del security assestment! Un progetto molto ben apprezzato dalla comunità di XDA, sviluppato da un utente italiano a noi noto, e intervistato tempo addietro, [...]

    0 0

    Una volta che un cracker riesce a penetrare le difese di un sito web, è pratica comune, cercare di inserirvi malware utili ad uno scopo. I crackers impiegano metodologie di IP Masking, User Agent Masking o una combinazione delle due, per cercare di mantenere nascosto il loro codice malevolo al [...]

    0 0

    24 ore al giorno, 7 giorni su 7 – sta succedendo. Ovunque tu sia, sveglio o dormiente, in vacanza o a lavoro, loro sono la fuori, ad analizzare la tua rete, cercando un modo per entrare, un modo per sfruttarti, un modo per sottrarre i tuoi dati, un posto per salvare contenuti illegali, un sito che [...]

    0 0

    Lieto di annunciarvi, la nuova versione dell’Infrared Remote py-control, giunto dunque alla 2.0. Nella precedente versione, non veniva sfruttata alcuna interfaccia nativa di VLC. Dunque il risultato poteva essere alquanto macchinoso, e alterato da eventuali focus su finestre diverse da quella di [...]

    0 0

    NB. Rootare il proprio device, annulla la garanzia e procedendo vi assumete ogni responsabilità. Questo exploit funziona solo su Galaxy S4, di cui potete leggere ampiamente in rete: recensione galaxy s4. E funziona solo con modello dotato di processore Snapdragon. Quindi d’importazione UK, US etc. [...]

    0 0
  • 08/31/13--09:34: Python – Clicker Bot v1.0
  • Il python è uno dei linguaggi di programmazione più versatili che io conosca. Ancora usatissimo in molti settori. Semplicità disarmante e flessibilità estrema, in un unico linguaggio. Oggi presento un piccolo progetto dalle molteplici potenzialità. Si tratta di un bot clicker universale, dove con [...]

    0 0

    “Metasploit website Hacked using DNS poisoning attack by Palestinian Hackers” è ciò che si legge in queste ore, nei siti di informazione hacking. Uno dei framework di lavoro più rinomati nel mondo underground hacker, è forse il celebre Metasploit. Un software per eseguire penetration test dei [...]

    0 0
  • 04/12/13--11:31: Creare un IP grabber in php
  • Come trovare e salvare l'indirizzo ip di qualcuno attraverso un modulo php.

    0 0

    Come scoprire chi vi scrive domande anonime su ask.fm attraverso la localizzazione dall'indirizzo ip.

    0 0

    Il Captive Portal è una tecnica che permette di forzare un client a visitare una pagina web (solitamente per il login) prima di far proseguire la navigazione. Spesso le reti wifi a pagamento o di associazioni utilizzano questa tecnica per gestire un grande numero di utenti. Per bypassare il Captive [...]

    0 0

    Whatsapp è la nota applicazione per smartphone recentemente acquistata da Facebook che permette di scambiare messaggi e media in tempo reale. Whatsapp conserva tutte le conversazioni all’interno dello smartphone in dei database criptati con l’algoritmo AES-192-ECB. Fortunatamente per noi, la chiave [...]

    0 0

    Solo una certa quantità di dati possono passare sul tuo network e verso il tuo computer, questa quantità di dati è pari alla larghezza di banda che possiedi. Più larghezza di banda hai (Bandwith) più veloci saranno le connessioni nel tuo network. Ma non solo, più banda avrai, più connessioni e [...]

    0 0

    Qualche volta vi sarà capitato di salvare la password nel browser, senza doverla ridigitare manualmente ogni volta che desideriamo effettuare il login ad un sito web. E altrettante volte vi sarà capitato di non ricordare più che password si cela dietro quei puntini neri. Recuperiamo le password [...]

    0 0

    Il mese scorso è saltato fuori un dump con oltre 5 Milioni di password appartenenti al servizio Gmail. Non è chiaro come sia avvenuto questo furto d’informazioni riservate. Google ha rassicurato che solo il 2% degli account compromessi manteneva ancora la stessa password compromessa. Quel che [...]

    0 0

    Il metodo precedentemente illustrato per recuperare le conversazioni Whatsapp dal proprio smartphone ad alcuni utenti è apparso un pò complicato da seguire. In questo nuovo metodo aggiornato, il recupero delle conversazioni avviene in modo automatizzato, attraverso un piccolo script realizzato dai [...]

    0 0

    Il sistema Kali, non prevede l’avvio dei servizi necessari al framework Metasploit per funzionare al boot di sistema. Dunque ci sono una serie di passi da seguire per avviare Metasploit. Avviare il servizio database PostreSQL Metasploit usa PostgreSQL come database per salvare le informazioni. [...]

    0 0

    Cos’è la rete BitTorrent? Ne abbiamo discusso ampiamente, di cos’è una rete BitTorrent, vi invitiamo a leggerne di più per capire il funzionamento nel dettaglio prima di proseguire con questa guida. Quali sono i siti di Torrent più conosciuti? I siti di torrent son molteplici. I più conosciuti sono [...]

(Page 1) | 2 | 3 | 4 | newer