Hacking
Lo studio dei sistemi informatici in maniera controintuitiva!
Come sfruttare il Bug ShellShock presente nel terminale Bash.
0
Cos’è ShellShock
Così chiamato, ShellShock, è un bug critico che affligge per appunto il Terminale, in gergo Shell. (Precisamente alcune versioni di Bash).
Solo verso la fine del 2014 è stato scoperto e pubblicamente riconosciuto. E’ in circolazione, pensate, da oltre 25 anni. Inutile dire la [...]

Unboxing e recensione WiFi Pineapple Mark V di Hak5
810 anni fa
Il WiFi Pineapple Mark V è un dispositivo per il testing della sicurezza delle reti wireless prodotto da Hak5. Grazie all’hardware e al software costruiti ad-hoc, consente agli utenti di effettuare velocemente e con facilità avanzati attacchi utilizzando l’intuitiva interfaccia web.
[...]
Privilege Escalation in Linux
0
Iniziamo col dire che il privilege escalation in linux, non ha delle regole specifiche. Non c’è una risposta magica a tutto.
Il privilege escalation in linux inizia con lungo lavoro di ricerca ed enumerazione continua. Collezionare quanti più dati possibili sulla macchina può “illuminarci” e [...]

Come accedere ai siti di Torrent, oscurati tramite DNS.
2
Cos’è la rete BitTorrent?
Ne abbiamo discusso ampiamente, di cos’è una rete BitTorrent, vi invitiamo a leggerne di più per capire il funzionamento nel dettaglio prima di proseguire con questa guida.
Quali sono i siti di Torrent più conosciuti?
I siti di torrent son molteplici. I più conosciuti sono [...]

[Aggiornato] Decrittare conversazioni Whatsapp crypt crypt5 crypt7
7510 anni fa
Il metodo precedentemente illustrato per recuperare le conversazioni Whatsapp dal proprio smartphone ad alcuni utenti è apparso un pò complicato da seguire.
In questo nuovo metodo aggiornato, il recupero delle conversazioni avviene in modo automatizzato, attraverso un piccolo script realizzato dai [...]
Commenti