Articoli con tag hacking

hacker etici

Hacker Etico: che cosa fa e come può rendersi utile alle aziende?

0
Gli hacker etici, detti anche “white hat” o “ethical hackers” utilizzano le proprie conoscenze tecniche in fatto di hacking per essere utili alla comunità e garantire la sicurezza collettiva.

Ottieni Prove Illimitate Gratuite Utilizzando Un Finto Numero Di Carta Di Credito “Realistico”.

0
Quando vedo la frase “prova gratuita”, so che probabilmente dovrò tirare fuori la carta di credito e inserire il numero per “non pagare in seguito”. Poi finisco per dimenticarmene e voglio prendermi a bastonate quando vedo il resoconto alla fine del mese. Per evitare questa trafila, puoi [...]

I 5 migliori consigli per hacker etici

0
Dagli analisti ai responsabili della sicurezza delle informazioni, le carriere legate alla sicurezza informatica sono attualmente molto richieste. Una professione in particolare è ricercata da numerose grandi aziende. C’è una leggera differenza tra ciò che un hacker e un hacker “etico” fanno nel [...]

La migliore scheda wireless per l’hacking delle reti Wi-Fi

0
Continuiamo la serie di articoli sul WarDriving. Per hackerare una rete Wi-Fi utilizzando Kali Linux è necessaria una scheda wireless che supporti il monitor mode e l’iniezione di pacchetti. Non tutte le schede wireless possono farlo, quindi ho raccolto in questo elenco le migliori schede wireless [...]

Malware USB Key Bash Bunny. Ecco come sabotare un computer

0
Non molto tempo fa Hack5, un team che sviluppa dispositivi di penetration test ha presentato una chiavetta USB dal nome Bash Bunny. Questo dispositivo come ad esempio Rubber Ducky, è in grado di eseguire codice malevolo su sistemi target semplicemente inserendolo in una porta USB del laptop [...]

Gravi vulnerabilità scoperte nei più famosi software di riproduzione video.

0
Guardate i film con i sottotitoli? Proprio questa mattina i ricercatori di checkpoint hanno scoperto delle vulnerabilità in 4 dei più famosi software di riproduzione video. Queste vulnerabilità affliggono indistintamente PC, smart tv o dispositivi mobile. Il codice malevolo è inserito infatti nei [...]
Torna all'inizio