Sicurezza

Signal messenger è sicuro? La guida completa per proteggere la vostra privacy

Cosa sapere di Signal messenger, l’applicazione di messaggistica sicura che mantiene private tutte le vostre conversazioni Signal messenger è un’applicazione di messaggistica gratuita che utilizza la crittografia end-to-end per mantenere i vostri messaggi privati. Quando si invia un messaggio, le uniche persone che possono vedere […]

Sicurezza

WordPress e sicurezza: tecniche avanzate per rendere sicuro un sito

La sicurezza di WordPress è presa molto seriamente dal suo team di sviluppo. Le patch di sicurezza e gli aggiornamenti sono spesso rilasciati per garantire che WordPress tenga il passo con un ambiente online sempre più impegnativo. Nell’ambito di questi sforzi, WordPress gestisce un programma […]

Sicurezza

Come sapere se sei stato hackerato

Gli hacker e il loro malware sono in continua evoluzione. C’è sempre una nuova violazione dei dati e, purtroppo, ogni minuto nasce un babbeo. Certo, ci sono professionisti della sicurezza informatica che combattono queste minacce ogni giorno, ma è sufficiente per mantenere al sicuro le […]

Raspberry Pi Progetti

Raspberry Pi Proxy Server utilizzando Privoxy

In questa guida, vi mostreremo come impostare un server proxy sul vostro Raspberry Pi utilizzando il software Privoxy. Privoxy è un web proxy gratuito e open-source non caching che può filtrare e manipolare i dati in entrata. Utilizzando questo software, possiamo impostare il Raspberry Pi […]

Sicurezza

Cosa sono gli attacchi SQL Injection e come prevenirli?

Con il progresso della tecnologia, la società moderna ha raggiunto molti obiettivi impensabili. Tuttavia, con lo sviluppo della tecnologia, si sviluppa anche il rischio che comporta il suo utilizzo. Lo stesso vale per le applicazioni web. Le applicazioni di oggi sono irte di vulnerabilità. Dal […]

Sicurezza

Tor vs VPN: Quale si dovrebbe usare e qual è la differenza?

Una VPN e la rete Tor hanno molto in comune, ma hanno usi diversi. Entrambe utilizzano proxy che fungono da relè attraverso i quali vengono reindirizzate le connessioni a Internet. Questo nasconde a terzi l’indirizzo IP e la posizione reale dell’utente, rendendo difficile il tracciamento […]

Sicurezza

La guida completa a Nmap – Tutorial Nmap

Nmap è uno degli strumenti più comunemente usati dagli hacker etici. La sua facilità d’uso e la sua installazione pulita, insieme alle potenti opzioni di scansione, aumenta la sua popolarità. Questo tutorial di nmap vi offre una comprensione completa dello strumento e vi insegna come […]

Linux

Kali Linux & Metasploit: Basi di Penetration Testing

In questo articolo daremo uno sguardo a due degli strumenti più popolari nei test di penetrazione – Kali Linux & The Metasploit Framework. Obiettivi : Capire perché e come viene usato Kali Linux Imparare i comandi e le caratteristiche comuni del Metasploit Framework Costruire un […]

Sicurezza

Cryptography + Malware = Ransomware

Quando combini crittografia e malware, ottieni un mix molto pericoloso di problemi. Questo è un tipo di virus informatico che porta un altro nome, “ransomware”. Questo tipo di virus fa parte di un campo di studio chiamato “criptovirologia”. Attraverso l’uso di tecniche chiamate phishing, un […]

Sicurezza

Come costruire un Jammer GSM DIY per mettere fuori uso le comunicazioni GSM

DISCLAIMER LEGALE: NON MI ASSUMO NESSUNA RESPONSABILITA’ PER L’UTILIZZO DELLE TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X CONDIVIDERE LE CONOSCENZE  “ACQUISITE”  E PER CERCARE QUALCUNO CON CUI CONFONTARE LE MIE ESPERIENZE E LE CONOSCENZE PER MIGLIORARE VICENDEVOLMENTE ….DIVERTENDOSI! Andrea Piani Il disturbatore […]

Sicurezza

Cosa sono i virus e-mail e i virus informatici – Minacce spiegate

Probabilmente conoscete i virus informatici e le spiacevoli conseguenze che possono avere per gli utenti, ma siete consapevoli delle gravi implicazioni che un’infezione potrebbe avere per la vostra azienda? I virus informatici sono estremamente diffusi e possono compromettere le informazioni sensibili, distruggere i dati, danneggiare […]

Open Source

Mega Cloud Storage: perchè è meglio Google Drive e Dropbox

Panoramica MEGA è un popolare servizio di cloud storage sicuro, attualmente utilizzato da circa 150 milioni di persone. Il suo cloud storage è stato progettato principalmente per funzionare come un servizio basato sul web, il che significa che è facile archiviare i dati online utilizzando […]

Raspberry Pi Progetti

Costruire un Jammer Wifi Anti Drone con Raspberry Pi

Costruire un disattivatore di droni con Raspberry  Pi per comprendere i rischi per la sicurezza delle comunicazioni wireless Nota bene: le informazioni qui presentate sono a scopo didattico. Come per tutte le guide sulla sicurezza delle reti e dei computer, le tecniche devono essere eseguite […]

Sicurezza

Bypassare il rilevamento antivirus con Phantom Payloads

Secondo i corsi di hacking etico, il metasploit è lo strumento più utilizzato nel pentesting. Metasploit cerca di trovare i punti deboli della rete locale prima che lo faccia un aggressore. È lo strumento più comune utilizzato dagli aggressori per testare la sicurezza del sistema […]

Sicurezza

Come hackerare l’account Whatsapp del tuo amico

Questo articolo è solo a scopo educativo. Alcune parti sono state volutamente omesse. DISCLAIMER LEGALE NON MI ASSUMO NESSUNA RESPONSABILITA’ X L’UTILIZZO DELLE TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X CONDIVIDERE LE CONOSCENZE DA “ACQUISITE” (mitico edu…) E PER CERCARE QUALCUNO CON […]