Hacking

Lo studio dei sistemi informatici in maniera controintuitiva!

Steam Hacked, sottratte informazioni su carte di credito.

0
La vicenda ricorda molto gli attacchi hacker a Sony. Questa settimana, Gabe Newell, cofondatore di Valve Corporation, annuncia che il network di gioco Steam, è stato vittima di un attacco telematico. Tutto ha preso piede dai loro forum, defacciati. Questo ha messo a rischio le informazioni [...]

Rendere i Keyloggers invisibili agli antivirus usando Binder e Crypter.

1
La sfida più grande, dopo aver generato un apposito eseguibile per il keylogging è convincere la vittima ad installarselo sul suo pc 🙂 Prendiamo ad esempio il software Emissary Keylogger. Di norma questi software generano un eseguibile .exe standard che inviato alla vittima, vi permette di [...]

Come trovare l’indirizzo IP su facebook? – Tracciare gli utenti facebook.

178
Ho spesso sentito di gente insultata sul social network, con account fasulli o di amici, ovviamente sottratti ai legittimi proprietari. E ci si chiede sempre come sia possibile risalire alla vera identità della persona (partendo da come ottenere il suo indirizzo ip). Ovviamente siamo su internet [...]

Lock Picking aprire una portiera per auto con i jigglers

3
Il lock jiggling è molto diffuso tra i ladri di macchine. E con poche decine di jigglers è possibile aprire una moltitudine di portiere per auto. Il tensore è appositamente studiato per non interferire col jiggler a doppia mappa. E in pochi secondi la portiera si apre. Buona visione: Se siete [...]

Semplicità di utilizzo di una Pick-gun.

0
Quando ormai la noia ci assale, ed utilizzare i tradizionali picks diventa una perdita di tempo e di energie, potete fare affidamento sulle pick-gun, le famose “pistole grimaldello”, ed alla tecnica del bumping. 😉 Voi stessi potete vedere quanto sia facile: Un motivo in più per montare serrature [...]

Nuovo Exploit sfrutta un bug di WP Glossary

0
In data 30/10/2011 un nuovo bug è stato riscontrato nel Plug-in per WordPress: WP Glossary. Attraverso una vulnerabilità di tipo SQL Injection e l’exploit qui sotto riportato (è consigliato l’utilizzo di tool come SQLMAP), è possibile sfruttare tale vulnerabilità. E’ consigliabile dunque aggiornare [...]
Torna all'inizio