Are you the publisher? Claim or contact us about this channel


Embed this content in your HTML

Search

Report adult content:

click to rate:

Account: (login)

More Channels


Channel Catalog


Channel Description:

Programmazione, hacking e sicurezza informatica!

older | 1 | 2 | (Page 3)

    0 0

    Il Mobile phone tracking è cosa utile, ma qualche volta le cose possono andare per il verso sbagliato quando si traccia un cellulare on-line. Il mobile phone tracking tende ad essere particolarmente utile in situazioni specifiche. Per farlo nel modo migliore, però, bisogna che il dispositivo sia [...]

    0 0
  • 10/13/17--13:02: Come tracciare un iPhone?
  • L’iPhone è conosciuto come lo smartphone più bello e sicuro sul mercato da sempre. Da quando usiamo l’iPhone per un’infinità di scopi c’è sempre la possibilità di perderlo o farselo rubare. Ma esistono modi per tracciare e reperire un iPhone perso. Apple ha lanciato un servizio “Find my iPhone”, [...]

    0 0

    Per circa un anno, un gruppo di appassionati di crittografia hanno messo assieme le loro forze per cercare di craccare l’algoritmo alla base dei wallet bitcoin (SHA256). Al momento pare essere ancora impossibile. Ma se dovessero avere successo renderebbero obsoleta la funziona di hashing sha256. E [...]

    0 0

    Hai dimenticato la password e non riesci più a fare il log in? Il tuo account è stato hackerato? Non sei solo! Centinaia di persone si rivolgono a noi con domande del genere ogni giorno. Fortunatamente, Facebook offre diverse modalità automatiche per recuperare il tuo account. Se hai dimenticato la [...]

    0 0

    Per chi non è familiare con HashCat, è uno dei software di password cracking più conosciuti. Soprattutto per via della sua velocità. Un fattore molto importante quando si parla di craccare password. Ci sono diverse versioni del tool, ognuna sfrutta diverse piattaforme e metodi di calcolo (vedi [...]

    0 0

    La rete bitcoin è seriamente intasata in questi ultimi mesi, molti hanno avuto problemi nella conferma delle transazioni e la mempool ha raggiunto la cifra record di 350.000 transazioni non confermate. Settando delle fee (tasse) per i miner troppo basse, è possibile che una transazione venga [...]

    0 0

    Oggi vediamo come effettuare un Wifi DeAuth attack. Un attacco di jamming mirato a kickare gli utenti fuori da una rete wireless e renderla inaccessibile. Questo attacco può essere a sua volta utile per sferrare attacchi di tipo AP Evil Twin. Il jammer mostrato è un semplicissimo device che sfrutta [...]

    0 0

    Dagli analisti ai responsabili della sicurezza delle informazioni, le carriere legate alla sicurezza informatica sono attualmente molto richieste. Una professione in particolare è ricercata da numerose grandi aziende. C’è una leggera differenza tra ciò che un hacker e un hacker “etico” fanno nel [...]

    0 0

    Nell’era dei social network in piena espansione, è facile trovare amici e colleghi perduti più di quanto non sia mai stato prima. Il mondo privato di ieri è ora un mondo online. Chiunque abbia un motore di ricerca ha accesso aperto ai social network, ai database governativi e ai registri [...]

    0 0

    E se qualcuno vi dicesse che c’è un modo per localizzare gli utenti anonimi su Instagram?

    0 0

    Questa è davvero una domanda da 1 milione di dollari. Si può rintracciare un indirizzo IP da WhatsApp o Instagram?

    0 0

    Quando vedo la frase “prova gratuita”, so che probabilmente dovrò tirare fuori la carta di credito e inserire il numero per “non pagare in seguito”. Poi finisco per dimenticarmene e voglio prendermi a bastonate quando vedo il resoconto alla fine del mese. Per evitare questa trafila, puoi [...]

    0 0

    Come abbiamo visto nel mio primo tutorial sull’hacking di Facebook, non è un compito semplice. Tuttavia, con le abilità e gli strumenti giusti, perseveranza e ingegno, nulla è al di fuori delle nostre capacità. Una delle regole cardine dell’hacking è: “Se posso ottenere un accesso fisico al [...]

    0 0

    La nuova frontiera dei raggiri è la truffa del finto hacker, che finge di entrare nel pc degli utenti e chiede un riscatto di bitcoin minacciando di pubblicare video personali piuttosto compromettenti.

    0 0

    Gli hacker etici, detti anche “white hat” o “ethical hackers” utilizzano le proprie conoscenze tecniche in fatto di hacking per essere utili alla comunità e garantire la sicurezza collettiva.

    0 0

    Di fronte all’esaurimento delle riserve monetarie e dopo essere stati colpiti da sanzioni al loro programma illegale di armi nucleari, gli hacker nordcoreani stanno sfruttando una nuova strategia per aumentare le riserve di denaro del paese: rubare cryptovalute ai singoli investitori. Secondo un [...]

    0 0

    Whatsapp è una delle migliori app di messaggistica multipiattaforma, disponibile per la maggior parte dei dispositivi come smartphone e tablet. Ha cambiato per sempre il modo di inviare messaggi di testo,  gestendo oltre 60 miliardi di messaggi al giorno secondo stime recenti .   WhatsApp e [...]

    0 0

    Ecco come localizzare i profili anonimi su Grindr, la celebre applicazioni di dating per soli uomini.

    0 0

    I pc di alcune aziende stanno subendo seri attacchi informatici da parte di hacker che installando software maligni che infettano i sistemi.

older | 1 | 2 | (Page 3)