Riprendiamo oggi un articolo scritto su elearnsecurity.
Una delle migliori caratteristiche offerte da Metasploit è l’abilità di effettuare “Pivoting“. Con questa tecnica, un attaccante può utilizzare una macchina compromessa come pivot per attaccare altre macchine nello stesso o in altri network [...]
Nessus e Metasploit: Scansionare una rete in Pivoting
↧
↧
Privilege Escalation in Linux
Iniziamo col dire che il privilege escalation in linux, non ha delle regole specifiche. Non c’è una risposta magica a tutto.
Il privilege escalation in linux inizia con lungo lavoro di ricerca ed enumerazione continua. Collezionare quanti più dati possibili sulla macchina può “illuminarci” e [...]
↧
Unboxing e recensione WiFi Pineapple Mark V di Hak5
Il WiFi Pineapple Mark V è un dispositivo per il testing della sicurezza delle reti wireless prodotto da Hak5. Grazie all’hardware e al software costruiti ad-hoc, consente agli utenti di effettuare velocemente e con facilità avanzati attacchi utilizzando l’intuitiva interfaccia [...]
↧
Come sfruttare il Bug ShellShock presente nel terminale Bash.
Cos’è ShellShock
Così chiamato, ShellShock, è un bug critico che affligge per appunto il Terminale, in gergo Shell. (Precisamente alcune versioni di Bash).
Solo verso la fine del 2014 è stato scoperto e pubblicamente riconosciuto. E’ in circolazione, pensate, da oltre 25 anni. Inutile dire la [...]
↧
Decrittare le conversazioni di Whatsapp cifrate in crypt8
Le conversazioni di backup di whatsapp vengono ora salvate con l’estensione .crypt8. Questo significa che ancora una volta whatsapp ha cambiato l’algoritmo crittografico usato per cifrare la cronologia di tutti i messaggi salvati sul nostro telefono (msgstore.db.crypt8).
Cambiamenti da Crypt7 a [...]
↧
↧
Hackerare uno Smartphone Android usando Metasploit
Sempre più ogni giorno vengono attivati centinaia di migliaia di nuovi dispositivi Android. Con la crescita di utenti anche le minacce aumentano di numero.
In questo articolo andremo a vedere come è possibile hackerare uno smartphone con Android utilizzando il famoso framework di penetration test, [...]
↧
Cosa fare in caso di truffa online
Nel web si consumano ogni giorno truffe ai danni dei poveri utenti per migliaia e migliaia di euro!
Molti dei contatti che riceviamo ogni giorno sul sito chiedono aiuto per localizzare questi truffatori da cui son stati gabbati.
Le autorità non sempre riescono a dare contributi concreti. E [...]
↧
Antivirus 2015 – Maggior sicurezza e impatto minimo sulle prestazioni
Come di routine ogni anno, la redazione seleziona il software antivirus che più si è distinto in quanto a sicurezza e impatto sulle performance generali del sistema.
Quest’anno il premio va a Internet Security di Bitdefender. Trai i software antivirus più completi che si possano trovare attualmente [...]
↧
Java – Nuove vulnerabilità 0-day scoperte grazie ad Hacking Team
Davvero un brutto fine settimana per gli utenti di internet. Ben 3 vulnerabilità critiche precedentemente sconosciute sono state rilevate in adobe flash player, grazie alla fuoriuscita di materiale che ha coinvolto Hacking Team. Oltre 400gb di dati interni all’azienda sono stati diffusi su [...]
↧
↧
LAN DNS Spoofing con Raspberry Pi
Il DNS è uno dei servizi alla base di Internet. Esso risolve i nomi di dominio, associandoli a un dato indirizzo IP e rende la circolazione dei pacchetti IP possibile, dunque fornisce la possibilità a client e browser di connettersi ai server usando tutta una serie di protocolli.
Connettendosi [...]
↧
Unix e Node – Pipe e Stream
Un flusso anonimo può essere usato per passare lo stream di un processo ad un altro.
Si prenda ad esempio:
cat file.md | grep -c node
Le pipes sotto UNIX sono tipicamente denotate dal carattere |. Entrambi i concetti di pipe e la notazione | sono stati ideati da Doug Mcllroy.
Il comando cat [...]
↧
3 metodi moderni per attaccare un account Email
In termini di “metodi” moderni per attaccare un account di posta elettronica, ci sono sfortunatamente diverse possibilità di cui un pò tutti dovremmo essere al corrente.
Quando si parla di strategie moderne di hacking, ci sono una serie di cose da considerare. I mezzi rimangono sempre gli stessi, [...]
↧
Craccare password, facciamo un riassunto
Scrivo questo post dopo aver assistito alle presentazioni del DEFCON!
Il DEFCON è una delle conferenze di hacking più importanti del mondo, dove hacker che provengono da ogni parte del globo condividono idee, ascoltano esperti di sicurezza, si sfidano in gare senza esclusione di colpi.
Sulla scia [...]
↧
↧
Come le persone, le aziende e gli hacker catturano il vostro indirizzo IP
Se credete che soltanto il vostro provider (ISP), conosce il vostro indirizzo IP, dovrete ricredervi. (il vostro indirizzo IP è il vostro numero ID elettronico quando siete online).
Con il giusto know-how tecnico e qualche trucco informatico qua e là, aziende, istituzioni governative, giovani non [...]
↧
Come installare un keylogger da remoto sul computer del nostro fidanzato
Molti di voi mi hanno mandato email per sapere se è possibile installare un keylogger usando Metasploit. La risposta è una roboante YES!
Quindi, a grande richiesta, in questa guida vi mostrerò come installare un keylogger sul computer della vostra fidanzata, del vostro fidanzato, di vostra moglie, [...]
↧
Come scoprire il mittente di una Mail anonima
L’email dovrebbe essere un metodo di comunicazione tra due persone che spesso si conoscono. Ma a volte si ricevono email da persone anonime. Alcuni account, come quelli scolastici o lavorativi, sono facili da individuare. Sfortunatamente, essendoci così tanti provider che offrono account email [...]
↧
Perché ho bisogno di un phone tracking per tracciare un telefono?
Oggi praticamente tutti i telefoni cellulari hanno un servizio di Caller ID integrato.
Dieci anni fa il Caller ID era considerato un servizio premium e veniva fornito su richiesta.
Ma adesso la domanda è: “perché ho bisogno di un phone tracking?” o anche “Ho bisogno di un phone tracking?”
L’idea e [...]
↧
↧
Dove trovare un buon servizio di Mobile Tracking?
I cellulari sono diventati un aspetto importante della nostra vita quotidiana.
Col tempo, i cellulari hanno smesso di essere quegli stupidi oggetti usati soltanto per fare e ricevere telefonate.
Le compagnie telefoniche stanno investendo milioni di dollari nella ricerca per sviluppare la parte [...]
↧
Cos’è il Mobile Phone Tracking e quali le sue caratteristiche
Se hai un cellulare che supporta wap, il tuo cellulare può essere trasformato in un efficace tracking device. Con l’aiuto della tecnologia puoi tenere traccia di qualsiasi cosa del tuo telefono in qualsiasi momento e ovunque. Finché hai un buon segnale e il tuo telefono è acceso, il tuo telefono [...]
↧
Scoprire gli anonimi su thiscrush.com
Thiscrush.com è un nuovo “social” network che sta prendendo sempre più piede fra i giovani. Un pò come Sarahah, ask.fm e altri siti inizialmente di nicchia e adesso in voga.
Il servizio si propone come un modo per far sì che i tuoi amici su instagram, facebook, twitter o ovunque tu decida di [...]
↧
More Pages to Explore .....