Hacking

Lo studio dei sistemi informatici in maniera controintuitiva!

Unboxing e recensione WiFi Pineapple Mark V di Hak5

8
Il WiFi Pineapple Mark V è un dispositivo per il testing della sicurezza delle reti wireless prodotto da Hak5. Grazie all’hardware e al software costruiti ad-hoc, consente agli utenti di effettuare velocemente e con facilità avanzati attacchi utilizzando l’intuitiva interfaccia web. [...]

Privilege Escalation in Linux

0
Iniziamo col dire che il privilege escalation in linux, non ha delle regole specifiche. Non c’è una risposta magica a tutto. Il privilege escalation in linux inizia con lungo lavoro di ricerca ed enumerazione continua. Collezionare quanti più dati possibili sulla macchina può “illuminarci” e [...]

Nessus e Metasploit: Scansionare una rete in Pivoting

1
Riprendiamo oggi un articolo scritto su elearnsecurity. Una delle migliori caratteristiche offerte da Metasploit è l’abilità di effettuare “Pivoting“. Con questa tecnica, un attaccante può utilizzare una macchina compromessa come pivot per attaccare altre macchine nello stesso o in altri network [...]

Come accedere ai siti di Torrent, oscurati tramite DNS.

2
Cos’è la rete BitTorrent? Ne abbiamo discusso ampiamente, di cos’è una rete BitTorrent, vi invitiamo a leggerne di più per capire il funzionamento nel dettaglio prima di proseguire con questa guida. Quali sono i siti di Torrent più conosciuti? I siti di torrent son molteplici. I più conosciuti sono [...]

Kali Linux – Avviare il framework Metasploit

1
Il sistema Kali, non prevede l’avvio dei servizi necessari al framework Metasploit per funzionare al boot di sistema. Dunque ci sono una serie di passi da seguire per avviare Metasploit. Avviare il servizio database PostreSQL Metasploit usa PostgreSQL come database per salvare le informazioni. [...]

[Aggiornato] Decrittare conversazioni Whatsapp crypt crypt5 crypt7

75
Il metodo precedentemente illustrato per recuperare le conversazioni Whatsapp dal proprio smartphone ad alcuni utenti è apparso un pò complicato da seguire. In questo nuovo metodo aggiornato, il recupero delle conversazioni avviene in modo automatizzato, attraverso un piccolo script realizzato dai [...]

Analisi del dump di 5 Milioni di password Gmail.

0
Il mese scorso è saltato fuori un dump con oltre 5 Milioni di password appartenenti al servizio Gmail. Non è chiaro come sia avvenuto questo furto d’informazioni riservate. Google ha rassicurato che solo il 2% degli account compromessi manteneva ancora la stessa password compromessa. Quel che [...]
Torna all'inizio