Sicurezza

Come hackerare l’account Whatsapp del tuo amico

Questo articolo è solo a scopo educativo. Alcune parti sono state volutamente omesse. DISCLAIMER LEGALE NON MI ASSUMO NESSUNA RESPONSABILITA’ X L’UTILIZZO DELLE TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X CONDIVIDERE LE CONOSCENZE DA “ACQUISITE” (mitico edu…) E PER CERCARE QUALCUNO CON […]

bluetooth hacking
Sicurezza

Hacking dei dispositivi Bluetooth con Kali Linux

Mentre molte persone possono usare il Bluetooth ogni giorno, la maggior parte non sa come funziona o che può essere violato. L’hacking Bluetooth offre una chiara finestra nel mondo dell’obiettivo. Quasi tutti i dispositivi hanno capacità Bluetooth, e le persone memorizzano una grande quantità di […]

Sicurezza

Cos’è e come funziona un attacco Evil Twin

Attacco Evil Twin: Vulnerabilità dei falsi punti d’accesso WiFi Durante un attacco evil twin, un hacker inganna le vittime, che si connettono a una forma di WiFi rubata e insicura. Una volta che le vittime si connettono, l’hacker può vedere tutto ciò che fanno online. […]

Sicurezza

La guida completa a Nmap – Tutorial Nmap

Nmap è uno degli strumenti più comunemente usati dagli hacker etici. La sua facilità d’uso e la sua installazione pulita, insieme alle potenti opzioni di scansione, aumenta la sua popolarità. Questo tutorial di nmap vi offre una comprensione completa dello strumento e vi insegna come […]

Sicurezza

WordPress: disabilitare most used plugin (DisableMU)

Must-Use plugins. Sono convenienti, sono utili… e possono anche essere piuttosto spaventosi. WordPress Most Used Plugin: Avvertenze, considerazioni, ecc. DisableMU non è per tutti i siti web. Molte case di sviluppo, amministratori di sistema e società di hosting hanno usi molto legittimi per /mu-plugin e […]

Sicurezza

Come sapere se sei stato hackerato

Gli hacker e il loro malware sono in continua evoluzione. C’è sempre una nuova violazione dei dati e, purtroppo, ogni minuto nasce un babbeo. Certo, ci sono professionisti della sicurezza informatica che combattono queste minacce ogni giorno, ma è sufficiente per mantenere al sicuro le […]

Raspberry Pi Progetti

Raspberry Pi Proxy Server utilizzando Privoxy

In questa guida, vi mostreremo come impostare un server proxy sul vostro Raspberry Pi utilizzando il software Privoxy. Privoxy è un web proxy gratuito e open-source non caching che può filtrare e manipolare i dati in entrata. Utilizzando questo software, possiamo impostare il Raspberry Pi […]

Sicurezza

Cosa sono gli attacchi SQL Injection e come prevenirli?

Con il progresso della tecnologia, la società moderna ha raggiunto molti obiettivi impensabili. Tuttavia, con lo sviluppo della tecnologia, si sviluppa anche il rischio che comporta il suo utilizzo. Lo stesso vale per le applicazioni web. Le applicazioni di oggi sono irte di vulnerabilità. Dal […]

Linux

Kali Linux & Metasploit: Basi di Penetration Testing

In questo articolo daremo uno sguardo a due degli strumenti più popolari nei test di penetrazione – Kali Linux & The Metasploit Framework. Obiettivi : Capire perché e come viene usato Kali Linux Imparare i comandi e le caratteristiche comuni del Metasploit Framework Costruire un […]

Sicurezza

Cryptography + Malware = Ransomware

Quando combini crittografia e malware, ottieni un mix molto pericoloso di problemi. Questo è un tipo di virus informatico che porta un altro nome, “ransomware”. Questo tipo di virus fa parte di un campo di studio chiamato “criptovirologia”. Attraverso l’uso di tecniche chiamate phishing, un […]