- Home
- Chi siamo
- Consulenze Private
- Crea un Ip Grabber
- Programmi Hacker
- Gergo Hacker!
- Algoritmo
- Attacco Dizionario e Forza Bruta
- Binder
- Botnet
- Buffer Overflow
- Command Injection
- Crypter
- Cryptography
- Cyber Stalking
- Data Diddling
- Database MySql
- DDoS (Distributed Denial of Service)
- Deface
- Directory Traversal
- DNS Cache Poisoning
- Domain Sniping
- Domotica
- DoS (Denial of Service)
- Eavesdropping
- FTP (File Transfer Protocol)
- Hacker
- Hacktivism
- Hash MD5
- Hijacking
- HTTP (Hypertext Transfer Protocol)
- Internet of Things (IoT)
- IP (Internet Protocol)
- Jammer
- KeyLogger
- La chiave WEP
- La chiave WPA
- LFI (Local File Inclusion)
- Network BitTorrent
- Penetration Test
- Phishing
- Proxy
- Ransomware
- RFI (Remote File Inclusion)
- Router
- Salami Techniques
- Scavenging (Trashing – Dumpster Diving)
- Shell C99
- Social Engineering
- TLS (Transport Layer Security)
- Trojan (BackDoor)
- Vulnerability Scanner
- Watering Hole
- XSRF (Cross Site Request Forgery)
- Exploits
- XSS (Cross Site Scripting)
Pubblicità
Segui la tribù su Facebook!
Categorie
- Android (33) In questa categoria, articoli e recensioni sul mondo Android, il sistema operativo mobile più diffuso al mondo. Realizzato da Google.
- Annunci dallo Staff (55) Tutti gli annunci dal nostro portale.
- App e Social Network (21) Facebook, Whatsapp, Instagram, Social e il mondo delle App!
- Arduino e Raspberry Pi (71) L'Elettronica come disciplina tangibile strettamente connessa all'informatica, Arduino, la board di prototipazione veloce e il Raspberry Pi.
- Concorsi e contest (16) Concorsi e contest di vario genere.
- Crypto e blockchain (18) Il mondo delle Criptovalute e Blockchain.
- Domotica e Automazione (27) Il futuro dell'automazione domestica.
- e-book (23) Libri al digitale.
- Grafica (19) Sezione grafica con vari tutorial, e immagini pronte all'uso.
-
Hacking (199)
Lo studio dei sistemi informatici in maniera controintuitiva!
- Cross site scripting (10) Chiamata anche XSS è una vulnerabilità che affligge siti web con scarso controllo di variabili derivate da input dell'utente.
- Denial of Service (13) Letteralmente "Negazione del servizio", consiste nell'invio di pacchetti in grande quantità al fine di floddare il server bersaglio.
- Exploit (7) Exploit remoti o locali, tutto ciò che porta a diversi privilegi.
- Fake Login (11) Ciò che l'occhio vede e l'orecchio sente, la mente crede.
- Flipper Zero (1) Il multi-tool portatile per hacker e nerd che amano testare la sicurezza di protocolli radio e dispositivi digitali!
- Geolocalizzazione (10)
- Man In the Middle (MITM) (4) Una delle tecniche d'inganno e Spoofing più conosciute per intercettare dati in transito su una Rete.
- Password Cracking (14) Ottenere e craccare password è un'arte nata in concomitanza alla nascita dei primi computer!
- Remote File Inclusion (5) Con il termine RFI si intende l'inclusione dinamica di un file esterno attraverso una funzione Include/Require buggata.
- Social Engineering (12) L'arte dell'inganno, del raggiro come arma per portare avanti gli attacchi più sofisticati sulla rete.
- SQL injection (7) Tecnica mirata a colpire le applicazioni web che si appoggiano su un database di tipo SQL.
- Trojan e RAT (9) Analizziamo i Trojan (RAT o Backdoor) più conosciuti e diffusi su internet.
- WarDriving (19) L'arte del cracking di chiavi di rete per connettersi a scrocco agli access point wireless.
- Linux (64) Il sistema operativo "Open Source" di Linus Torvalds!
- lock picking (12) L'arte dell'hacking portata ad un livello pratico con il Pick Locking!
- Macintosh (22) Il sistema operativo della mela.
- Marketing e internet (37) Guadagnare online, internet la rivoluzione moderna!
- News (170) Novità dal mondo dell'informatica in generale.
- Nuovi prodotti (55) I nuovi e migliori prodotti lanciati sul mercato.
- Programmazione e Algoritmi (122) Tutto ciò che riguarda la programmazione, in vari linguaggi come C, PHP, SQL, Python, Javascript, jQuery, HTML & CSS ed i vari algoritmi […]
- Script e Programmi (88) Sezione che raccoglie tanti Script e Programmi di medio-facile utilizzo.
- Tips and Tricks (142) Trucchetti e piccole novità in qualsiasi ambito.
- Vocabolario (5) Raccolta dei più comuni termini in vari ambiti.
- Windows (32) L'OS di casa Microsoft.
- Youtube (78) Categoria Youtube, contenente i filmati più interessati e istruttivi reperibili sul celebre portale.
Commenti
- Sismometro Digitale su rete Italiana SeismoCloud – Digiland Telegram Group Italia […] SeismoCloud Universita’ La Sapienza Sito di IK1VHN assemblaggio e setup Sito che propone una costruzione tipo Video che spiega come si […] 5 anni fa
- biology report biology report Crittografia - Modalità operative: ECB vs CBC | Hackers Tribe 5 anni fa
- Tracciare utenti su facebook tramite IP | Outsmarting […] e i numeri di porta. -s Mostra le statistiche ordinate per protocollo (può essere TCP, UDP o IP) -r Mostra le tabelle di routing […] 6 anni fa
- Raspberry Pi: Configurare wifi da terminale - […] Notate bene che l’indirizzo IP è assegnato dal DHCP del Router, quindi il Raspberry ad ogni avvio avrà un indirizzo IP locale […] 7 anni fa
Tags
Scoprire gli anonimi su thiscrush.com
Thiscrush.com è un nuovo “social” network che sta prendendo sempre più piede fra i giovani. Un pò come Sarahah, ask.fm e altri siti inizialmente di nicchia e adesso in voga.
Come appare un semplice profilo di thiscrush.com – Con centinaia di post anonimi
Il servizio si propone come un modo per far sì che i tuoi amici su instagram, facebook, twitter o ovunque tu decida di condividere il tuo link thiscrush, possano lasciarti un messaggio in bacheca, anonimo o non, ed eventualmente confessarti una cotta che esiste da sempre.
Inutile dire che nella stragrande maggioranza dei casi, si abusa del servizio, pubblicando insulti, minacce o contenuti inappropriati. Ecco perchè questo metodo può rivelarsi utile per scoprire chi si cela dietro questi messaggi anonimi!
Scoprire i profili anonimi che pubblicano su thiscrush.com
Per quanto anonimo possa sembrare il post, in realtà qualunque persona pubblichi qualcosa sulla bacheca di un’altra persona, lascia traccia di sè attraverso un indirizzo IP, loggato sui server di thiscrush!
Con l’indirizzo IP, si può risalire alla posizione di chi ha lasciato il commento!
Ma come catturiamo l’indirzzo IP?
Semplicemente con il position grabber!
Questo software è in realtà una web-app. Dunque per utilizzarlo è sufficiente aprire il link, registrarsi seguendo la procedura (la registrazione è rapida tramite il proprio account facebook), e dunque ottenere un link di cattura, che inviato ad un utente, o lasciato in bacheca, permette di scoprire la posizione e la provenienza degli utenti anonimi!
Più si veicola il link in maniera privata, più è possibile che questo metodo abbia successo, arrivando alla posizione precisa al metro dell’utente anonimo sul sito.
Come sapere chi visita la nostra bacheca thiscrush?
Allo stesso modo lasciando il link del position grabber sul profilo, si può riuscire ad arrivare alla posizione e dunque all’identità dell’utente. Consigliamo di lasciare il link per esteso e non quello accorciato, molta gente non vuole aprire link di cui non conosce la provenienza. Inoltre è più probabile funzioni quando si ha una stretta rete d’amicizie. Questo, per evitare di ritrovarsi posizioni provenienti da stati esteri etc.
In che altro post abbiamo visto il position grabber in azione? in quello su come scoprire gli anonimi di ask.fm.
Condividi:
Questo articolo è stato inserito da admin il 3 ottobre 2017 alle 18:25, ed è archiviato in Hacking, Tips and Tricks. Puoi seguire le risposte con i feeds RSS 2.0.Puoi andare alla fine e lasciare un commento. Il Ping al momento non è permesso.