Are you the publisher? Claim or contact us about this channel


Embed this content in your HTML

Search

Report adult content:

click to rate:

Account: (login)

More Channels


Showcase


Channel Catalog


Channel Description:

Programmazione, hacking e sicurezza informatica!

older | 1 | (Page 2) | 3 | 4 | newer

    0 0

    Riprendiamo oggi un articolo scritto su elearnsecurity. Una delle migliori caratteristiche offerte da Metasploit è l’abilità di effettuare “Pivoting“. Con questa tecnica, un attaccante può utilizzare una macchina compromessa come pivot per attaccare altre macchine nello stesso o in altri network [...]

    0 0

    Iniziamo col dire che il privilege escalation in linux, non ha delle regole specifiche. Non c’è una risposta magica a tutto. Il privilege escalation in linux inizia con lungo lavoro di ricerca ed enumerazione continua. Collezionare quanti più dati possibili sulla macchina può “illuminarci” e [...]

    0 0

    Il WiFi Pineapple Mark V è un dispositivo per il testing della sicurezza delle reti wireless prodotto da Hak5. Grazie all’hardware e al software costruiti ad-hoc, consente agli utenti di effettuare velocemente e con facilità avanzati attacchi utilizzando l’intuitiva interfaccia [...]

    0 0

    Cos’è ShellShock Così chiamato, ShellShock, è un bug critico che affligge per appunto il Terminale, in gergo Shell. (Precisamente alcune versioni di Bash). Solo verso la fine del 2014 è stato scoperto e pubblicamente riconosciuto. E’ in circolazione, pensate, da oltre 25 anni. Inutile dire la [...]

    0 0

    Le conversazioni di backup di whatsapp vengono ora salvate con l’estensione .crypt8. Questo significa che ancora una volta whatsapp ha cambiato l’algoritmo crittografico usato per cifrare la cronologia di tutti i messaggi salvati sul nostro telefono (msgstore.db.crypt8). Cambiamenti da Crypt7 a [...]

    0 0

    Sempre più ogni giorno vengono attivati centinaia di migliaia di nuovi dispositivi Android. Con la crescita di utenti anche le minacce aumentano di numero. In questo articolo andremo a vedere come è possibile hackerare uno smartphone con Android utilizzando il famoso framework di penetration test, [...]

    0 0

    Nel web si consumano ogni giorno truffe ai danni dei poveri utenti per migliaia e migliaia di euro! Molti dei contatti che riceviamo ogni giorno sul sito chiedono aiuto per localizzare questi truffatori da cui son stati gabbati. Le autorità non sempre riescono a dare contributi concreti. E [...]

    0 0

    Come di routine ogni anno, la redazione seleziona il software antivirus che più si è distinto in quanto a sicurezza e impatto sulle performance generali del sistema. Quest’anno il premio va a Internet Security di Bitdefender. Trai i software antivirus più completi che si possano trovare attualmente [...]

    0 0

    Davvero un brutto fine settimana per gli utenti di internet. Ben 3 vulnerabilità critiche precedentemente sconosciute sono state rilevate in adobe flash player, grazie alla fuoriuscita di materiale che ha coinvolto Hacking Team. Oltre 400gb di dati interni all’azienda sono stati diffusi su [...]

    0 0

    Il DNS è uno dei servizi alla base di Internet. Esso risolve i nomi di dominio, associandoli a un dato indirizzo IP e rende la circolazione dei pacchetti IP possibile, dunque fornisce la possibilità a client e browser di connettersi ai server usando tutta una serie di protocolli. Connettendosi [...]

    0 0

    Un flusso anonimo può essere usato per passare lo stream di un processo ad un altro. Si prenda ad esempio: cat file.md | grep -c node Le pipes sotto UNIX sono tipicamente denotate dal carattere |. Entrambi i concetti di pipe e la notazione | sono stati ideati da Doug Mcllroy. Il comando cat [...]

    0 0

    In termini di “metodi” moderni per attaccare un account di posta elettronica, ci sono sfortunatamente diverse possibilità di cui un pò tutti dovremmo essere al corrente. Quando si parla di strategie moderne di hacking, ci sono una serie di cose da considerare. I mezzi rimangono sempre gli stessi, [...]

    0 0

    Scrivo questo post dopo aver assistito alle presentazioni del DEFCON! Il DEFCON è una delle conferenze di hacking più importanti del mondo, dove hacker che provengono da ogni parte del globo condividono idee, ascoltano esperti di sicurezza, si sfidano in gare senza esclusione di colpi. Sulla scia [...]

    0 0

    Se credete che soltanto il vostro provider (ISP), conosce il vostro indirizzo IP, dovrete ricredervi. (il vostro indirizzo IP è il vostro numero ID elettronico quando siete online). Con il giusto know-how tecnico e qualche trucco informatico qua e là, aziende, istituzioni governative, giovani non [...]

    0 0

    Molti di voi mi hanno mandato email per sapere se è possibile installare un keylogger usando Metasploit. La risposta è una roboante YES! Quindi, a grande richiesta, in questa guida vi mostrerò come installare un keylogger sul computer della vostra fidanzata, del vostro fidanzato, di vostra moglie, [...]

    0 0

    L’email dovrebbe essere un metodo di comunicazione tra due persone che spesso si conoscono. Ma a volte si ricevono email da persone anonime. Alcuni account, come quelli scolastici o lavorativi, sono facili da individuare. Sfortunatamente, essendoci così tanti provider che offrono account email [...]

    0 0

    Oggi praticamente tutti i telefoni cellulari hanno un servizio di Caller ID integrato. Dieci anni fa il Caller ID era considerato un servizio premium e veniva fornito su richiesta. Ma adesso la domanda è: “perché ho bisogno di un phone tracking?” o anche “Ho bisogno di un phone tracking?” L’idea e [...]

    0 0

    I cellulari sono diventati un aspetto importante della nostra vita quotidiana. Col tempo, i cellulari hanno smesso di essere quegli stupidi oggetti usati soltanto per fare e ricevere telefonate. Le compagnie telefoniche stanno investendo milioni di dollari nella ricerca per sviluppare la parte [...]

    0 0

    Se hai un cellulare che supporta wap, il tuo cellulare può essere trasformato in un efficace tracking device. Con l’aiuto della tecnologia puoi tenere traccia di qualsiasi cosa del tuo telefono in qualsiasi momento e ovunque. Finché hai un buon segnale e il tuo telefono è acceso, il tuo telefono [...]

    0 0

    Thiscrush.com è un nuovo “social” network che sta prendendo sempre più piede fra i giovani. Un pò come Sarahah, ask.fm e altri siti inizialmente di nicchia e adesso in voga. Il servizio si propone come un modo per far sì che i tuoi amici su instagram, facebook, twitter o ovunque tu decida di [...]

older | 1 | (Page 2) | 3 | 4 | newer