Articoli con tag rete

Utilizzare le criptovalute in sicurezza

0
Il mondo delle criptovalute si sta decisamente ampliando e oltre alle ormai classiche monete digitali, come Bitcoin che ha recentemente compiuto i dieci anni, abbiamo a disposizione molte altre possibilità per fare investimenti online o semplicemente per effettuare dei pagamenti [...]

Trovare le persone su internet – 12 siti web da usare

0
Nell’era dei social network in piena espansione, è facile trovare amici e colleghi perduti più di quanto non sia mai stato prima. Il mondo privato di ieri è ora un mondo online. Chiunque abbia un motore di ricerca ha accesso aperto ai social network, ai database governativi e ai registri [...]

WiFi Hack – Sloggare gli utenti dalla rete wifi con un Jammer da 2 euro!

0
Oggi vediamo come effettuare un Wifi DeAuth attack. Un attacco di jamming mirato a kickare gli utenti fuori da una rete wireless e renderla inaccessibile. Questo attacco può essere a sua volta utile per sferrare attacchi di tipo AP Evil Twin. Il jammer mostrato è un semplicissimo device che sfrutta [...]

Cos’è un Neural Network (rete neurale) spiegato in maniera semplice

0
Formuliamo un problema abbastanza semplice, rilevare il Sarcasmo. Diamo un’occhiata ad un paio di recensioni sarcastiche su prodotti venduti online. Intuitivamente, se una recensione ha un riscontro positivo ma un voto basso, allora “probabilmente” è sarcastica. Esempi: Ero stanco di essere [...]

Gli Hacker ci mostrano quanto è facile hackerare le persone in mezzo alla strada

0
I dispositivi con Wi-Fi integrato — formano la rete della cosiddetta Internet delle Cose o Internet of Things (IoT) — questi dispositivi popolano sempre di più uffici e case. Dagli smartphone alle stampanti e persino le macchine del caffè: molti di questi dispositivi IoT hanno buone intenzioni e [...]

Nessus e Metasploit: Scansionare una rete in Pivoting

1
Riprendiamo oggi un articolo scritto su elearnsecurity. Una delle migliori caratteristiche offerte da Metasploit è l’abilità di effettuare “Pivoting“. Con questa tecnica, un attaccante può utilizzare una macchina compromessa come pivot per attaccare altre macchine nello stesso o in altri network [...]

Lezione 3 – Porte e Protocolli [PDF]

1
In questa 3 lezione, parliamo di reti. Quindi degli apparecchi che permettono ai dati di fluire attraverso la rete, delle porte e i protocolli che ne regolano la comunicazione. Il PDF è di sole 18 pagine. Scarica la lezione: Buona Lettura!
Torna all'inizio