Hacking
Lo studio dei sistemi informatici in maniera controintuitiva!

Dove trovare un buon servizio di Mobile Tracking?
07 anni fa
Scritto da admin
in Geolocalizzazione
I cellulari sono diventati un aspetto importante della nostra vita quotidiana.
Col tempo, i cellulari hanno smesso di essere quegli stupidi oggetti usati soltanto per fare e ricevere telefonate.
Le compagnie telefoniche stanno investendo milioni di dollari nella ricerca per sviluppare la parte [...]

Perché ho bisogno di un phone tracking per tracciare un telefono?
07 anni fa
Scritto da admin
in Geolocalizzazione
Oggi praticamente tutti i telefoni cellulari hanno un servizio di Caller ID integrato.
Dieci anni fa il Caller ID era considerato un servizio premium e veniva fornito su richiesta.
Ma adesso la domanda è: “perché ho bisogno di un phone tracking?” o anche “Ho bisogno di un phone tracking?”
L’idea e [...]

Come scoprire il mittente di una Mail anonima
07 anni fa
L’email dovrebbe essere un metodo di comunicazione tra due persone che spesso si conoscono. Ma a volte si ricevono email da persone anonime. Alcuni account, come quelli scolastici o lavorativi, sono facili da individuare. Sfortunatamente, essendoci così tanti provider che offrono account email [...]

Come le persone, le aziende e gli hacker catturano il vostro indirizzo IP
07 anni fa
Se credete che soltanto il vostro provider (ISP), conosce il vostro indirizzo IP, dovrete ricredervi. (il vostro indirizzo IP è il vostro numero ID elettronico quando siete online).
Con il giusto know-how tecnico e qualche trucco informatico qua e là, aziende, istituzioni governative, giovani non [...]

Craccare password, facciamo un riassunto
07 anni fa
Scritto da admin
in Password Cracking
Scrivo questo post dopo aver assistito alle presentazioni del DEFCON!
Il DEFCON è una delle conferenze di hacking più importanti del mondo, dove hacker che provengono da ogni parte del globo condividono idee, ascoltano esperti di sicurezza, si sfidano in gare senza esclusione di colpi.
Sulla scia [...]

Rubare o cancellare file da un pc/mac di nascosto (usando Rubber Ducky)
07 anni fa
Se avete bisogno di una piattaforma di attacco piccola, flessibile e avete accesso fisico su computer non presidiati, l’USB Rubber Ducky è lo strumento più popolare per questo lavoro. Caricando il Ducky con un firmware personalizzato è possibile progettare nuovi attacchi per essere efficaci anche [...]
Commenti