Hacking
Lo studio dei sistemi informatici in maniera controintuitiva!
Robert T. Morris il Doctor Jekyl dell’informatica!
0
Robert T. Morris
Robert T. Morris è il simbolo delle potenzialità distruttive degli Hackers. Negli anni ’80 Morris figlio di un dirigende della National Security Computer Agency American, l’agenzia di informatica che ha progettato uno dei primi browser Mosaic, comincia ad interessarsi di [...]
Jhon Draper aka Captain Crunch.
0
Jhon Draper
John Draper non ha fatto in tempo a vivere gli anni ’90 da Hacker o almeno cosi sostiene perchè si era già bruciato la fedina penale negli anni ’80. Draper noto come Captain Crunch è stato in prigione per un paio d’anni per la sua attività di freaker ovverosia di “criminale [...]
Accesso tramite cookies…
0
Ciao a tutti :), oggi rispondo alla domanda di un ragazzo che ci segue spesso,
Avendo già prelevato da un DataBase l’hash dell’admin, spiegherò come manipolare i cookie qualora il nostro md5 decrypter non riesca a decriptare l’hash md5 in tempi ristretti, appunto semplicemente modificando i cookies [...]
Concetti basilari sul WarDriving.
017 anni fa
Questo è il primo di una lunga serie di articoli dedicati al Wardriving. Oggi vi inizierò a parlare delle reti wireless, in particolare dei metodi di protezione usati per la difesa ma soprattutto per l’attacco di una rete.
Secondo una recente statistica circa il 33% delle reti Wi-Fi presenti in [...]
Il pizzo per bloccare gli attacchi ai siti
017 anni fa
Quella di cui sto per parlarvi rappresenta una nuova tipologia di attacchi alla sicurezza informatica, molto più sottili e organizzati rispetto alle “normali” truffe o ai furti di password e di dati personali ai quali siamo abituati, in bene o in male.
Il “pizzo” adesso si sposta anche su Internet [...]
Mac OS bucato: ancora imprecisioni sui quotidiani.
0
Non è la prima volta e purtroppo nemmeno l’ultima: questa volta a cadere in errore, è stato il diretto concorrente, Corriere.it (ma anche qualche altro sito, tra cui RaiNews24).
Il tema dell’articolo riguarda la violazione di un Macbook Air in soli due minuti, da parte di un gruppo di esperti, [...]
SQL injection: scoperto un tool realizzato da hacker cinesi.
017 anni fa
Alcuni ricercatori dell’Internet Storm Center dell’istituto SANS hanno recentemente identificato un eseguibile che nelle ultime settimane ha infettato migliaia di siti Web, sui quali è stato inserito del codice malevolo che poi viene installato sul PC del visitatore del sito stesso.
Dalla ricerca, [...]
Commenti