Articoli di admin
38 siti del governo Bengalese defacciati da hackers indiani
0
Un gruppo di hackers indiani (indishell) ha defacciato 38 siti web del governo del Bangladesh questo sabato, tra cui i siti del ministero. Nei siti violati è stata inserita una pagina di deface con un logo. Tra i due occhi simili a bandiere indiane, gli hacker hanno scritto: “abbiamo un occhio. [...]
Hackerati i server del fornitore Apple, Foxconn
1
Il famoso fornitore cinese di Apple, la Foxconn, più volte sotto i riflettori per questioni legate allo sfruttamento dei propri dipendenti. E’ stata di recente hackerata da un gruppo di hacker (SwaggSec)! Immesso sul circuito torrent un file da 6.04 MB, contenente username e password di clienti e [...]
Javascript – Leggere valore dei parametri URL in GET
013 anni fa
Qualche giorno fa ho avuto la necessità di leggere un url e ottenere il valore di una variabile passata in URL, con un metodo GET (che in PHP è presente attraverso l’uso della variabile $_GET). E completare dunque un’azione a seconda del valore del parametro passato via url. Mi sono imbattuto così [...]
Quadricotteri e droni sempre più vicini alla fantascienza!
113 anni fa
Cosa c’è di meglio di uno spettacolare quadricottero acrobatico? semplicemente… una flotta di quadricotteri acrobatici!
Un team dell’università della Pensylvania ha mostrato di recente i loro ultimi progressi in fatto di robotica, presentando una flotta di quadricotteri che comunicano e scambiano [...]
Gli hacker vendono Botnets e servizi di DDOS sui forum!
113 anni fa
Come ben sappiamo, internet ha rivoluzionato il nostro modo di acquistare… Permettendo di abbattere ogni confine fino a giungere in altri continenti. F-secure ha riportato di recente una stima sull’aumento delle vendite di servizi telematici non del tutto legali. In questi ultimi tempi internet [...]
Lezione 7 – Analisi di un attacco [PDF]
1
In questa 7 lezione viene analizzato un attacco informatico.
Vi sono svariati modi di procedere e migliaia di ambiti diversi a seconda delle falle trovate su un sistema bersaglio, questo è senz’altro uno dei più efficaci e completi modi di procedere.
Scaricate l’ebook in PDF, gratis:
Commenti