Hacking

Lo studio dei sistemi informatici in maniera controintuitiva!

Siti hacker da seguire.

0
Come lessi tempo fa in un libro di sicurezza informatica, “hacker si nasce e si diventa!”, purtroppo non basta avere la curiosità e quella flessibilità mentale che contraddistingue un pirata informatico, bisogna anche studiare, apprendere svariati concetti, e impegnarsi in ciò che si fa.. 😉 Qui di [...]

Creare un libro con reparto segreto!

4
Oggi vi proponiamo un interessantissimo video su come creare un libro con reparto segreto, dove nasconderci oggetti preziosi ma anche microcamere, microfoni e così via 😉 Perchè lo ricordiamo, hacking non è solo strimpellare d’avanti un PC! 😉 Buona visione!

Proteggersi dallo sniffer di rete. TLS – SSL – WPA

2
Qualche giorno fa è stato pubblicato l’articolo su come “Intercettare e sniffare il traffico LAN”. Oggi invece, vi consigliamo qualche metodo per proteggersi ed evitare un furto di credenziali per esempio del nostro account bancario, del nostro sito personale o casella di posta.. A questo proposito [...]

Intercettare e sniffare il traffico in Lan.

3
Oggi vi presentiamo delle guide ben dettagliate e ITALIANE, su come sniffare il traffico di una rete locale LAN. Il tutto avvalendoci di un famoso programma che ha fatto la storia dell’underground hacker. Wireshark, un’evoluzione del vecchio ethereal packet sniffer. 😉 In queste 4 guida sul [...]

“Toffa il pericolo hacker”, roba a portata di tutti.

2
Qualche settimana fa è apparso in TV, in onda durante la puntata televisiva delle Iene, un video riguardante gli hackers! Intitolato “Toffa: il pericolo hacker”. L’avete visto? lo ricordate? Oggi cerchiamo di fare luce su ciò che effettivamente fa questo “fantomatico hacker”. Per chi non avesse [...]

Le 15 Tipologie di attacco HACKER più diffuse!

2
Ecco come si evolveranno le incursioni dei “Pirati Informatici” nel corso di questo 2010. Secondo il più recente dei Data Breach investigations Report realizzato dagli esperti di sicurezza di Verizon Business questo è l’elenco dei più diffusi attacchi/reati informatici portati alle aziende nel [...]
Torna all'inizio