Hacking
Lo studio dei sistemi informatici in maniera controintuitiva!
Perché ho bisogno di un phone tracking per tracciare un telefono?
07 anni fa
Scritto da admin
in Geolocalizzazione
Oggi praticamente tutti i telefoni cellulari hanno un servizio di Caller ID integrato.
Dieci anni fa il Caller ID era considerato un servizio premium e veniva fornito su richiesta.
Ma adesso la domanda è: “perché ho bisogno di un phone tracking?” o anche “Ho bisogno di un phone tracking?”
L’idea e [...]
Come scoprire il mittente di una Mail anonima
07 anni fa
L’email dovrebbe essere un metodo di comunicazione tra due persone che spesso si conoscono. Ma a volte si ricevono email da persone anonime. Alcuni account, come quelli scolastici o lavorativi, sono facili da individuare. Sfortunatamente, essendoci così tanti provider che offrono account email [...]
Come le persone, le aziende e gli hacker catturano il vostro indirizzo IP
07 anni fa
Se credete che soltanto il vostro provider (ISP), conosce il vostro indirizzo IP, dovrete ricredervi. (il vostro indirizzo IP è il vostro numero ID elettronico quando siete online).
Con il giusto know-how tecnico e qualche trucco informatico qua e là, aziende, istituzioni governative, giovani non [...]
Craccare password, facciamo un riassunto
07 anni fa
Scritto da admin
in Password Cracking
Scrivo questo post dopo aver assistito alle presentazioni del DEFCON!
Il DEFCON è una delle conferenze di hacking più importanti del mondo, dove hacker che provengono da ogni parte del globo condividono idee, ascoltano esperti di sicurezza, si sfidano in gare senza esclusione di colpi.
Sulla scia [...]
Rubare o cancellare file da un pc/mac di nascosto (usando Rubber Ducky)
07 anni fa
Se avete bisogno di una piattaforma di attacco piccola, flessibile e avete accesso fisico su computer non presidiati, l’USB Rubber Ducky è lo strumento più popolare per questo lavoro. Caricando il Ducky con un firmware personalizzato è possibile progettare nuovi attacchi per essere efficaci anche [...]
La migliore scheda wireless per l’hacking delle reti Wi-Fi
07 anni fa
Continuiamo la serie di articoli sul WarDriving.
Per hackerare una rete Wi-Fi utilizzando Kali Linux è necessaria una scheda wireless che supporti il monitor mode e l’iniezione di pacchetti. Non tutte le schede wireless possono farlo, quindi ho raccolto in questo elenco le migliori schede wireless [...]
Commenti