Quantcast
Channel: Hacking – Hackers Tribe
Viewing all 70 articles
Browse latest View live

Nessus e Metasploit: Scansionare una rete in Pivoting

$
0
0
Riprendiamo oggi un articolo scritto su elearnsecurity. Una delle migliori caratteristiche offerte da Metasploit è l’abilità di effettuare “Pivoting“. Con questa tecnica, un attaccante può utilizzare una macchina compromessa come pivot per attaccare altre macchine nello stesso o in altri network [...]

Privilege Escalation in Linux

$
0
0
Iniziamo col dire che il privilege escalation in linux, non ha delle regole specifiche. Non c’è una risposta magica a tutto. Il privilege escalation in linux inizia con lungo lavoro di ricerca ed enumerazione continua. Collezionare quanti più dati possibili sulla macchina può “illuminarci” e [...]

Unboxing e recensione WiFi Pineapple Mark V di Hak5

$
0
0
Il WiFi Pineapple Mark V è un dispositivo per il testing della sicurezza delle reti wireless prodotto da Hak5. Grazie all’hardware e al software costruiti ad-hoc, consente agli utenti di effettuare velocemente e con facilità avanzati attacchi utilizzando l’intuitiva interfaccia [...]

Come sfruttare il Bug ShellShock presente nel terminale Bash.

$
0
0
Cos’è ShellShock Così chiamato, ShellShock, è un bug critico che affligge per appunto il Terminale, in gergo Shell. (Precisamente alcune versioni di Bash). Solo verso la fine del 2014 è stato scoperto e pubblicamente riconosciuto. E’ in circolazione, pensate, da oltre 25 anni. Inutile dire la [...]

Decrittare le conversazioni di Whatsapp cifrate in crypt8

$
0
0
Le conversazioni di backup di whatsapp vengono ora salvate con l’estensione .crypt8. Questo significa che ancora una volta whatsapp ha cambiato l’algoritmo crittografico usato per cifrare la cronologia di tutti i messaggi salvati sul nostro telefono (msgstore.db.crypt8). Cambiamenti da Crypt7 a [...]

Hackerare uno Smartphone Android usando Metasploit

$
0
0
Sempre più ogni giorno vengono attivati centinaia di migliaia di nuovi dispositivi Android. Con la crescita di utenti anche le minacce aumentano di numero. In questo articolo andremo a vedere come è possibile hackerare uno smartphone con Android utilizzando il famoso framework di penetration test, [...]

Cosa fare in caso di truffa online

$
0
0
Nel web si consumano ogni giorno truffe ai danni dei poveri utenti per migliaia e migliaia di euro! Molti dei contatti che riceviamo ogni giorno sul sito chiedono aiuto per localizzare questi truffatori da cui son stati gabbati. Le autorità non sempre riescono a dare contributi concreti. E [...]

Antivirus 2015 – Maggior sicurezza e impatto minimo sulle prestazioni

$
0
0
Come di routine ogni anno, la redazione seleziona il software antivirus che più si è distinto in quanto a sicurezza e impatto sulle performance generali del sistema. Quest’anno il premio va a Internet Security di Bitdefender. Trai i software antivirus più completi che si possano trovare attualmente [...]

Java – Nuove vulnerabilità 0-day scoperte grazie ad Hacking Team

$
0
0
Davvero un brutto fine settimana per gli utenti di internet. Ben 3 vulnerabilità critiche precedentemente sconosciute sono state rilevate in adobe flash player, grazie alla fuoriuscita di materiale che ha coinvolto Hacking Team. Oltre 400gb di dati interni all’azienda sono stati diffusi su [...]

LAN DNS Spoofing con Raspberry Pi

$
0
0
Il DNS è uno dei servizi alla base di Internet. Esso risolve i nomi di dominio, associandoli a un dato indirizzo IP e rende la circolazione dei pacchetti IP possibile, dunque fornisce la possibilità a client e browser di connettersi ai server usando tutta una serie di protocolli. Connettendosi [...]

Unix e Node – Pipe e Stream

$
0
0
Un flusso anonimo può essere usato per passare lo stream di un processo ad un altro. Si prenda ad esempio: cat file.md | grep -c node Le pipes sotto UNIX sono tipicamente denotate dal carattere |. Entrambi i concetti di pipe e la notazione | sono stati ideati da Doug Mcllroy. Il comando cat [...]

3 metodi moderni per attaccare un account Email

$
0
0
In termini di “metodi” moderni per attaccare un account di posta elettronica, ci sono sfortunatamente diverse possibilità di cui un pò tutti dovremmo essere al corrente. Quando si parla di strategie moderne di hacking, ci sono una serie di cose da considerare. I mezzi rimangono sempre gli stessi, [...]

Craccare password, facciamo un riassunto

$
0
0
Scrivo questo post dopo aver assistito alle presentazioni del DEFCON! Il DEFCON è una delle conferenze di hacking più importanti del mondo, dove hacker che provengono da ogni parte del globo condividono idee, ascoltano esperti di sicurezza, si sfidano in gare senza esclusione di colpi. Sulla scia [...]

Come le persone, le aziende e gli hacker catturano il vostro indirizzo IP

$
0
0
Se credete che soltanto il vostro provider (ISP), conosce il vostro indirizzo IP, dovrete ricredervi. (il vostro indirizzo IP è il vostro numero ID elettronico quando siete online). Con il giusto know-how tecnico e qualche trucco informatico qua e là, aziende, istituzioni governative, giovani non [...]

Come installare un keylogger da remoto sul computer del nostro fidanzato

$
0
0
Molti di voi mi hanno mandato email per sapere se è possibile installare un keylogger usando Metasploit. La risposta è una roboante YES! Quindi, a grande richiesta, in questa guida vi mostrerò come installare un keylogger sul computer della vostra fidanzata, del vostro fidanzato, di vostra moglie, [...]

Come scoprire il mittente di una Mail anonima

$
0
0
L’email dovrebbe essere un metodo di comunicazione tra due persone che spesso si conoscono. Ma a volte si ricevono email da persone anonime. Alcuni account, come quelli scolastici o lavorativi, sono facili da individuare. Sfortunatamente, essendoci così tanti provider che offrono account email [...]

Perché ho bisogno di un phone tracking per tracciare un telefono?

$
0
0
Oggi praticamente tutti i telefoni cellulari hanno un servizio di Caller ID integrato. Dieci anni fa il Caller ID era considerato un servizio premium e veniva fornito su richiesta. Ma adesso la domanda è: “perché ho bisogno di un phone tracking?” o anche “Ho bisogno di un phone tracking?” L’idea e [...]

Dove trovare un buon servizio di Mobile Tracking?

$
0
0
I cellulari sono diventati un aspetto importante della nostra vita quotidiana. Col tempo, i cellulari hanno smesso di essere quegli stupidi oggetti usati soltanto per fare e ricevere telefonate. Le compagnie telefoniche stanno investendo milioni di dollari nella ricerca per sviluppare la parte [...]

Cos’è il Mobile Phone Tracking e quali le sue caratteristiche

$
0
0
Se hai un cellulare che supporta wap, il tuo cellulare può essere trasformato in un efficace tracking device. Con l’aiuto della tecnologia puoi tenere traccia di qualsiasi cosa del tuo telefono in qualsiasi momento e ovunque. Finché hai un buon segnale e il tuo telefono è acceso, il tuo telefono [...]

Scoprire gli anonimi su thiscrush.com

$
0
0
Thiscrush.com è un nuovo “social” network che sta prendendo sempre più piede fra i giovani. Un pò come Sarahah, ask.fm e altri siti inizialmente di nicchia e adesso in voga. Il servizio si propone come un modo per far sì che i tuoi amici su instagram, facebook, twitter o ovunque tu decida di [...]
Viewing all 70 articles
Browse latest View live




Latest Images

Pangarap Quotes

Pangarap Quotes

Vimeo 10.7.0 by Vimeo.com, Inc.

Vimeo 10.7.0 by Vimeo.com, Inc.

HANGAD

HANGAD

MAKAKAALAM

MAKAKAALAM

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC