Hacking
Lo studio dei sistemi informatici in maniera controintuitiva!
Unboxing e recensione WiFi Pineapple Mark V di Hak5
89 anni fa
Il WiFi Pineapple Mark V è un dispositivo per il testing della sicurezza delle reti wireless prodotto da Hak5. Grazie all’hardware e al software costruiti ad-hoc, consente agli utenti di effettuare velocemente e con facilità avanzati attacchi utilizzando l’intuitiva interfaccia web.
[...]
Privilege Escalation in Linux
0
Iniziamo col dire che il privilege escalation in linux, non ha delle regole specifiche. Non c’è una risposta magica a tutto.
Il privilege escalation in linux inizia con lungo lavoro di ricerca ed enumerazione continua. Collezionare quanti più dati possibili sulla macchina può “illuminarci” e [...]
Come accedere ai siti di Torrent, oscurati tramite DNS.
2
Cos’è la rete BitTorrent?
Ne abbiamo discusso ampiamente, di cos’è una rete BitTorrent, vi invitiamo a leggerne di più per capire il funzionamento nel dettaglio prima di proseguire con questa guida.
Quali sono i siti di Torrent più conosciuti?
I siti di torrent son molteplici. I più conosciuti sono [...]
[Aggiornato] Decrittare conversazioni Whatsapp crypt crypt5 crypt7
7510 anni fa
Il metodo precedentemente illustrato per recuperare le conversazioni Whatsapp dal proprio smartphone ad alcuni utenti è apparso un pò complicato da seguire.
In questo nuovo metodo aggiornato, il recupero delle conversazioni avviene in modo automatizzato, attraverso un piccolo script realizzato dai [...]
Analisi del dump di 5 Milioni di password Gmail.
010 anni fa
Il mese scorso è saltato fuori un dump con oltre 5 Milioni di password appartenenti al servizio Gmail. Non è chiaro come sia avvenuto questo furto d’informazioni riservate. Google ha rassicurato che solo il 2% degli account compromessi manteneva ancora la stessa password compromessa.
Quel che [...]
Commenti