Quantcast
Channel: Hacking – Hackers Tribe
Viewing all 70 articles
Browse latest View live

Hacker 17-enne arrestato per accesso ai sistemi di KPN Mobile Telecommunications

$
0
0
Un ragazzo di 17 anni è stato arrestato, con l’accusa di accesso non autorizzato nei sistemi della compagnia olandese: KPN Mobile Telecommunications. E’ stato inoltre accusato di irruzioni in Giappone, Korea e Norvegia. Il teenager è stato arrestato nella città di Barendrecht, dove la polizia ha [...]

(FAQ) Domande frequenti sui Crypters.

$
0
0
A titolo informativo, date le numerose richieste pervenute al nostro staff. Vi daremo delle indicazioni basilari per muoversi in quello che è il mondo dei malware, come lo conosciamo OGGI. La premessa è poter toccare con mano e vedere quanto sia facile realizzare e distribuire prodotti malevoli (a [...]

Hacker Black hat guadagna l’accesso ad oltre 4.000.000 di stanze di hotel

$
0
0
Cattive notizie: con meno di 50 dollari in hardware e un po di programmazione, è possibile per un hacker ottenere l’accesso istantaneo a milioni di stanze di Hotel con scheda di autenticazione. Tutto questo è stato dimostrato da Cody Brocious, uno sviluppatore di software Mozilla, in occasione [...]

Android – dSploit una suite per il network penetration

$
0
0
Con oltre 30.000 download dopo solo 1 mese dalla sua pubblicazione ufficiale. dSploit, diventa una delle app Android più quotate nell’ambito del security assestment! Un progetto molto ben apprezzato dalla comunità di XDA, sviluppato da un utente italiano a noi noto, e intervistato tempo addietro, [...]

Nascondere i malware a Google.

$
0
0
Una volta che un cracker riesce a penetrare le difese di un sito web, è pratica comune, cercare di inserirvi malware utili ad uno scopo. I crackers impiegano metodologie di IP Masking, User Agent Masking o una combinazione delle due, per cercare di mantenere nascosto il loro codice malevolo al [...]

5 controlli per la sicurezza del tuo network

$
0
0
24 ore al giorno, 7 giorni su 7 – sta succedendo. Ovunque tu sia, sveglio o dormiente, in vacanza o a lavoro, loro sono la fuori, ad analizzare la tua rete, cercando un modo per entrare, un modo per sfruttarti, un modo per sottrarre i tuoi dati, un posto per salvare contenuti illegali, un sito che [...]

VLC hacking – Infrared Remote Py-Control 2.0

$
0
0
Lieto di annunciarvi, la nuova versione dell’Infrared Remote py-control, giunto dunque alla 2.0. Nella precedente versione, non veniva sfruttata alcuna interfaccia nativa di VLC. Dunque il risultato poteva essere alquanto macchinoso, e alterato da eventuali focus su finestre diverse da quella di [...]

Come ottenere root su galaxy s4 (versione snapdragon)

$
0
0
NB. Rootare il proprio device, annulla la garanzia e procedendo vi assumete ogni responsabilità. Questo exploit funziona solo su Galaxy S4, di cui potete leggere ampiamente in rete: recensione galaxy s4. E funziona solo con modello dotato di processore Snapdragon. Quindi d’importazione UK, US etc. [...]

Python – Clicker Bot v1.0

$
0
0
Il python è uno dei linguaggi di programmazione più versatili che io conosca. Ancora usatissimo in molti settori. Semplicità disarmante e flessibilità estrema, in un unico linguaggio. Oggi presento un piccolo progetto dalle molteplici potenzialità. Si tratta di un bot clicker universale, dove con [...]

Metasploit hackerato tramite una falsa richiesta di cambio DNS – hacked!

$
0
0
“Metasploit website Hacked using DNS poisoning attack by Palestinian Hackers” è ciò che si legge in queste ore, nei siti di informazione hacking. Uno dei framework di lavoro più rinomati nel mondo underground hacker, è forse il celebre Metasploit. Un software per eseguire penetration test dei [...]

Creare un IP grabber in php

$
0
0
Come trovare e salvare l'indirizzo ip di qualcuno attraverso un modulo php.

Guida: Come scoprire gli anonimi di Ask.fm

$
0
0
Come scoprire chi vi scrive domande anonime su ask.fm attraverso la localizzazione dall'indirizzo ip.

Bypassare Captive Portal con linux

$
0
0
Il Captive Portal è una tecnica che permette di forzare un client a visitare una pagina web (solitamente per il login) prima di far proseguire la navigazione. Spesso le reti wifi a pagamento o di associazioni utilizzano questa tecnica per gestire un grande numero di utenti. Per bypassare il Captive [...]

Dectriptare database Whatsapp msgstore.db.crypt

$
0
0
Whatsapp è la nota applicazione per smartphone recentemente acquistata da Facebook che permette di scambiare messaggi e media in tempo reale. Whatsapp conserva tutte le conversazioni all’interno dello smartphone in dei database criptati con l’algoritmo AES-192-ECB. Fortunatamente per noi, la chiave [...]

UDP Flooding – Inibire la connessione di un utente nel network locale (LAN)

$
0
0
Solo una certa quantità di dati possono passare sul tuo network e verso il tuo computer, questa quantità di dati è pari alla larghezza di banda che possiedi. Più larghezza di banda hai (Bandwith) più veloci saranno le connessioni nel tuo network. Ma non solo, più banda avrai, più connessioni e [...]

Recuperare le password salvate in Chrome e Firefox con un semplice trucco

$
0
0
Qualche volta vi sarà capitato di salvare la password nel browser, senza doverla ridigitare manualmente ogni volta che desideriamo effettuare il login ad un sito web. E altrettante volte vi sarà capitato di non ricordare più che password si cela dietro quei puntini neri. Recuperiamo le password [...]

Analisi del dump di 5 Milioni di password Gmail.

$
0
0
Il mese scorso è saltato fuori un dump con oltre 5 Milioni di password appartenenti al servizio Gmail. Non è chiaro come sia avvenuto questo furto d’informazioni riservate. Google ha rassicurato che solo il 2% degli account compromessi manteneva ancora la stessa password compromessa. Quel che [...]

[Aggiornato] Decrittare conversazioni Whatsapp crypt crypt5 crypt7

$
0
0
Il metodo precedentemente illustrato per recuperare le conversazioni Whatsapp dal proprio smartphone ad alcuni utenti è apparso un pò complicato da seguire. In questo nuovo metodo aggiornato, il recupero delle conversazioni avviene in modo automatizzato, attraverso un piccolo script realizzato dai [...]

Kali Linux – Avviare il framework Metasploit

$
0
0
Il sistema Kali, non prevede l’avvio dei servizi necessari al framework Metasploit per funzionare al boot di sistema. Dunque ci sono una serie di passi da seguire per avviare Metasploit. Avviare il servizio database PostreSQL Metasploit usa PostgreSQL come database per salvare le informazioni. [...]

Come accedere ai siti di Torrent, oscurati tramite DNS.

$
0
0
Cos’è la rete BitTorrent? Ne abbiamo discusso ampiamente, di cos’è una rete BitTorrent, vi invitiamo a leggerne di più per capire il funzionamento nel dettaglio prima di proseguire con questa guida. Quali sono i siti di Torrent più conosciuti? I siti di torrent son molteplici. I più conosciuti sono [...]
Viewing all 70 articles
Browse latest View live


Latest Images

Vimeo 10.7.0 by Vimeo.com, Inc.

Vimeo 10.7.0 by Vimeo.com, Inc.

HANGAD

HANGAD

MAKAKAALAM

MAKAKAALAM

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Vimeo 10.6.1 by Vimeo.com, Inc.

Vimeo 10.6.1 by Vimeo.com, Inc.