Articoli dell'anno 2017

Ransom32: Il primo ransomware Javascript

0
I Software come servizio (o SaaS) sono un modello relativamente nuovo che viene utilizzato dalle compagnie di software per gestire gli affari – con successo. Quindi non è una sorpresa che gli autori di malware e gli hacker stiano provando ad adottare questo modello per i loro scopi malevoli. [...]

Node.js – Esempi di server e client UDP

0
Quì un semplice tutorial su come configurare un server e client UDP in Node.js. Per farlo, una libreria del core ci viene in soccorso, dgram. Server UDP: var PORT = 33333 var HOST = '127.0.0.1'   var dgram = require('dgram') var server = dgram.createSocket('udp4')   server.on('listening', [...]

Come salvare in modo sicuro una Password (bcrypt)

0
La risposta in breve? usate bcrypt. Esistono moduli per cifrare/decifrare una stringa in bcrypt per python, node.js, ruby, erlang, php e praticamente quasi ogni altro linguaggio conosciuto. Perchè non usare {MD5, SHA1, SHA256, SHA512, SHA-3, etc.} ? Queste sono tutte funzioni di hashing [...]

Studente hackera i server dell’università per cambiare il suo voto

0
Uno studente d’Ingegneria di 22 anni dell’università Central Florida a Orlando si trova nei guai per essere entrato nei server della sua università, cambiando il voto di un esame da “F” a “B”. Lo studente arrestato (Sami Adel Ammar) è accusato di accesso consapevole e non autorizzato a un [...]

Malware USB Key Bash Bunny. Ecco come sabotare un computer

0
Non molto tempo fa Hack5, un team che sviluppa dispositivi di penetration test ha presentato una chiavetta USB dal nome Bash Bunny. Questo dispositivo come ad esempio Rubber Ducky, è in grado di eseguire codice malevolo su sistemi target semplicemente inserendolo in una porta USB del laptop [...]

Gravi vulnerabilità scoperte nei più famosi software di riproduzione video.

0
Guardate i film con i sottotitoli? Proprio questa mattina i ricercatori di checkpoint hanno scoperto delle vulnerabilità in 4 dei più famosi software di riproduzione video. Queste vulnerabilità affliggono indistintamente PC, smart tv o dispositivi mobile. Il codice malevolo è inserito infatti nei [...]
Torna all'inizio