Hacking
Lo studio dei sistemi informatici in maniera controintuitiva!
Siti hacker da seguire.
014 anni fa
Come lessi tempo fa in un libro di sicurezza informatica, “hacker si nasce e si diventa!”, purtroppo non basta avere la curiosità e quella flessibilità mentale che contraddistingue un pirata informatico, bisogna anche studiare, apprendere svariati concetti, e impegnarsi in ciò che si fa.. 😉
Qui di [...]
Creare un libro con reparto segreto!
414 anni fa
Oggi vi proponiamo un interessantissimo video su come creare un libro con reparto segreto, dove nasconderci oggetti preziosi ma anche microcamere, microfoni e così via 😉
Perchè lo ricordiamo, hacking non è solo strimpellare d’avanti un PC! 😉
Buona visione!
Proteggersi dallo sniffer di rete. TLS – SSL – WPA
214 anni fa
Qualche giorno fa è stato pubblicato l’articolo su come “Intercettare e sniffare il traffico LAN”. Oggi invece, vi consigliamo qualche metodo per proteggersi ed evitare un furto di credenziali per esempio del nostro account bancario, del nostro sito personale o casella di posta..
A questo proposito [...]
Intercettare e sniffare il traffico in Lan.
314 anni fa
Oggi vi presentiamo delle guide ben dettagliate e ITALIANE, su come sniffare il traffico di una rete locale LAN.
Il tutto avvalendoci di un famoso programma che ha fatto la storia dell’underground hacker. Wireshark, un’evoluzione del vecchio ethereal packet sniffer. 😉
In queste 4 guida sul [...]
“Toffa il pericolo hacker”, roba a portata di tutti.
2
Qualche settimana fa è apparso in TV, in onda durante la puntata televisiva delle Iene, un video riguardante gli hackers! Intitolato “Toffa: il pericolo hacker”. L’avete visto? lo ricordate?
Oggi cerchiamo di fare luce su ciò che effettivamente fa questo “fantomatico hacker”. Per chi non avesse [...]
Le 15 Tipologie di attacco HACKER più diffuse!
214 anni fa
Ecco come si evolveranno le incursioni dei “Pirati Informatici” nel corso di questo 2010.
Secondo il più recente dei Data Breach investigations Report realizzato dagli esperti di sicurezza di Verizon Business questo è l’elenco dei più diffusi attacchi/reati informatici portati alle aziende nel [...]
Commenti