Hacking

Lo studio dei sistemi informatici in maniera controintuitiva!

Perché ho bisogno di un phone tracking per tracciare un telefono?

0
Oggi praticamente tutti i telefoni cellulari hanno un servizio di Caller ID integrato. Dieci anni fa il Caller ID era considerato un servizio premium e veniva fornito su richiesta. Ma adesso la domanda è: “perché ho bisogno di un phone tracking?” o anche “Ho bisogno di un phone tracking?” L’idea e [...]

Come scoprire il mittente di una Mail anonima

0
L’email dovrebbe essere un metodo di comunicazione tra due persone che spesso si conoscono. Ma a volte si ricevono email da persone anonime. Alcuni account, come quelli scolastici o lavorativi, sono facili da individuare. Sfortunatamente, essendoci così tanti provider che offrono account email [...]

Come installare un keylogger da remoto sul computer del nostro fidanzato

0
Molti di voi mi hanno mandato email per sapere se è possibile installare un keylogger usando Metasploit. La risposta è una roboante YES! Quindi, a grande richiesta, in questa guida vi mostrerò come installare un keylogger sul computer della vostra fidanzata, del vostro fidanzato, di vostra moglie, [...]

Come le persone, le aziende e gli hacker catturano il vostro indirizzo IP

0
Se credete che soltanto il vostro provider (ISP), conosce il vostro indirizzo IP, dovrete ricredervi. (il vostro indirizzo IP è il vostro numero ID elettronico quando siete online). Con il giusto know-how tecnico e qualche trucco informatico qua e là, aziende, istituzioni governative, giovani non [...]

Craccare password, facciamo un riassunto

0
Scrivo questo post dopo aver assistito alle presentazioni del DEFCON! Il DEFCON è una delle conferenze di hacking più importanti del mondo, dove hacker che provengono da ogni parte del globo condividono idee, ascoltano esperti di sicurezza, si sfidano in gare senza esclusione di colpi. Sulla scia [...]

Rubare o cancellare file da un pc/mac di nascosto (usando Rubber Ducky)

0
Se avete bisogno di una piattaforma di attacco piccola, flessibile e avete accesso fisico su computer non presidiati, l’USB Rubber Ducky è lo strumento più popolare per questo lavoro. Caricando il Ducky con un firmware personalizzato è possibile progettare nuovi attacchi per essere efficaci anche [...]

La migliore scheda wireless per l’hacking delle reti Wi-Fi

0
Continuiamo la serie di articoli sul WarDriving. Per hackerare una rete Wi-Fi utilizzando Kali Linux è necessaria una scheda wireless che supporti il monitor mode e l’iniezione di pacchetti. Non tutte le schede wireless possono farlo, quindi ho raccolto in questo elenco le migliori schede wireless [...]
Torna all'inizio