Archivio di aprile, 2010
Creare un libro con reparto segreto!
414 anni fa
Oggi vi proponiamo un interessantissimo video su come creare un libro con reparto segreto, dove nasconderci oggetti preziosi ma anche microcamere, microfoni e così via 😉
Perchè lo ricordiamo, hacking non è solo strimpellare d’avanti un PC! 😉
Buona visione!
Proteggersi dallo sniffer di rete. TLS – SSL – WPA
214 anni fa
Qualche giorno fa è stato pubblicato l’articolo su come “Intercettare e sniffare il traffico LAN”. Oggi invece, vi consigliamo qualche metodo per proteggersi ed evitare un furto di credenziali per esempio del nostro account bancario, del nostro sito personale o casella di posta..
A questo proposito [...]
Intercettare e sniffare il traffico in Lan.
314 anni fa
Oggi vi presentiamo delle guide ben dettagliate e ITALIANE, su come sniffare il traffico di una rete locale LAN.
Il tutto avvalendoci di un famoso programma che ha fatto la storia dell’underground hacker. Wireshark, un’evoluzione del vecchio ethereal packet sniffer. 😉
In queste 4 guida sul [...]
“Toffa il pericolo hacker”, roba a portata di tutti.
2
Qualche settimana fa è apparso in TV, in onda durante la puntata televisiva delle Iene, un video riguardante gli hackers! Intitolato “Toffa: il pericolo hacker”. L’avete visto? lo ricordate?
Oggi cerchiamo di fare luce su ciò che effettivamente fa questo “fantomatico hacker”. Per chi non avesse [...]
Dan Brown: Il simbolo perduto va a RUBA!
0
Nel secondo trimestre 2009 sono stati venduti libri digitali per un valore di 37 milioni di dollari, secondo l’AAP, molti sono a rischio pirateria e DAN BROWN va a RUBA! è stato scaricato illegalmente più di 120.000 volte.. le copie pirata digitali del romanzo di Dan Brown sono state trovate su [...]
Le 15 Tipologie di attacco HACKER più diffuse!
214 anni fa
Ecco come si evolveranno le incursioni dei “Pirati Informatici” nel corso di questo 2010.
Secondo il più recente dei Data Breach investigations Report realizzato dagli esperti di sicurezza di Verizon Business questo è l’elenco dei più diffusi attacchi/reati informatici portati alle aziende nel [...]
Commenti