Hacking

Lo studio dei sistemi informatici in maniera controintuitiva!

Violato anche il sito di McAfee.

1
Alcune vulnerabilità sul sito di McAfee, il noto produttore di antivirus, hanno esposto gli utenti a possibili attacchi di phishing. Attraverso tecniche ben note agli hackers, quali quella del cross-site scripting (XSS), gli ignari utenti venivano reindirizzati dal sito di McAfee a falsi siti web [...]

Un hacker ricatta la Virginia: vuole 10 milioni per la banca dati delle ricette

0
«Ho la vostra merda. Attualmente sono in possesso dei dati di 8.257.378 pazienti e un totale di 35.548.087 ricette. Inoltre ho realizzato un backup criptato e ho distrutto l’originale. Sfrotunatamente per la Virginia, anche i vostri backup sono distrutti. Per 10 milioni vi posso dare la [...]

BackTrack 4 – Beta disponibile per il download.

2
Disponibile la Beta dell’OS Linux BackTrack 4. Famoso sistema operativo dedito ai penetration test, per chi non lo sapesse rappresenta uno dei più validi strumenti al momento in circolazione per praticare hacking. Potete scaricare l’immagine .iso dal sito ufficiale tramite questo link: [...]

Apple e la sua politica, stop con la scusa dei virus.

2
…Innanzitutto, l’affermazione di Jobs: “Non sappiamo come fare un computer per $500 che non sia un bidone” si è rivelata di per se un BIDONE! il mondo netbook vende con numeri da record, ed apple stessa se ne è accorta in ritardo..ora sta prendendo provvedimenti ed infatti ha stretto un accordo con [...]

I Mac hanno virus? – Prima Botnet MAC!

3
Chi pensa che i Mac siano immuni da virus, trojan o altro starà forse iniziando a ricredersi: dopo la notizia del primo malware su Mac, ora Symantec annuncia la scoperta della prima botnet di Mac. Una botnet è una rete di computer infetti e comandati da remoto da un unico “padrone” (botmaster) [...]

Le password preferite? “1234″ e “password”

0
“L’anello debole nella catena della sicurezza è l’uomo”: su questo punto si basa gran parte dell’ingegneria sociale. Proprio la scelta della password è uno degli aspetti più importanti nella protezione dell’accesso ai propri dati personali. Spesso infatti si sottovaluta questa scelta: così, [...]

Log Poisoning

1
Log poisoning Il log poisoning è una vulnerabilità relativamente poco conosciuta, ma che può portare a risultati disastrosi se sfruttata da un attaccante. Il concetto alla base è molto semplice: molti siti loggano le visite degli utenti su log che sono file PHP. Le informazioni loggate, di norma, [...]
Torna all'inizio