Linux
Il sistema operativo “Open Source” di Linus Torvalds!
Come installare e configurare OpenVPN su Debian/Ubuntu
0
OpenVPN è un software di rete privata virtuale open source, funzionante come un modello client-server. Un server OpenVPN viene eseguito su un computer remoto che è pubblicamente accessibile, ed è possibile connettersi utilizzando il software client OpenVPN installato sul pc. In questo modo ci si [...]
Curl – Come usare un proxy Socks5
0
Curl è tra i client HTTP con il miglior supporto ai proxy di tipo Socks5.
Questo è il modo per usare un proxy socks5 e risolvere l’hostname nell’url. Per alcuni utilizzi specifici, risolvere un hostname tramite il proxy è essenziale.
Supponiamo di avere un proxy socks5 che gira in [...]
Bash – Esempi di loop infiniti
0
Un loop infinito non è altro che una serie infinita di istruzioni, eseguite in modo ciclico, senza una fine, per via di una condizione sempre vera che non permette l’uscita dal ciclo.
Un esempio di loop infinito usando la sintassi While su bash è questo:
#!/bin/bash
while :
do
echo "Press [...]
La migliore scheda wireless per l’hacking delle reti Wi-Fi
07 anni fa
Continuiamo la serie di articoli sul WarDriving.
Per hackerare una rete Wi-Fi utilizzando Kali Linux è necessaria una scheda wireless che supporti il monitor mode e l’iniezione di pacchetti. Non tutte le schede wireless possono farlo, quindi ho raccolto in questo elenco le migliori schede wireless [...]
Server Node.js ed Nginx come Load Balancer
07 anni fa
Se hai notato che Nginx è in grado di inviare le richieste web ad un altro processo (proxying), potresti anche aver capito che Nginx può funzionare come load balancer. Può infatti distribuire richieste web ad altri server o processi.
Prima di iniziare a parlare di load balancers, ecco alcune [...]
Crackare WPA/WPA2 – PSK Encryption
07 anni fa
Circa un mese fa ho scoperto, con imbarazzo, che la password del mio Wi-Fi era così debole che anche il mio vicino di 10 anni poteva crackarla…
No, in realtà no.
Piccola Nota – I contenuti di questo post hanno scopi puramente etici ed educativi. Non possono essere utilizzati per scopi disonesti. [...]
HackLab – Preparazione di un Penetration Test
0
Quando qualcuno inizia ad interessarsi di hacking, pentesting e sicurezza informatica, dopo un certo e necessario periodo di studio, sente giustamente il bisogno di testare “sul campo” le nozioni apprese provando il brivido e l’emozione di un’attacco informatico. Come dargli torto!! Il problema [...]
Commenti