Nuova community IPFire italia

È ormai attiva già da alcuni mesi la community IPFire italia, la community è raggiungibile all’indirizzo ...

Scritto da umby, il 30-09-2016
LinkConsiglia

Effettuare attacchi di Ingegneria Sociale con Social Engineer Toolkit

Il Social Engineer Toolkit è un software scritto per compiere test di Ingegneria Sociale, quindi atto ad entrare in un dispositivo sfruttando le debolezze. . .

Steganalisi, ossia trovare messaggi nascosti con la Steganografia

La Steganalisi è il processo inverso della Steganografia. L’obiettivo della steganalisi è determinare se un mezzo o file contiene un messaggio e nel caso l’esito sia positivo, trovare quali sono

Scritto da , il 21-09-2016
LinkConsiglia

Linee guida per l’hacking di un Server web (e come difendersi)

Un server web è un software (o insieme di software) che, in esecuzione su un server, gestisce le richieste di un client, solitamente di un browser. Ogni volta che visitiamo un sito internet, stiamo inviando richieste a dei server web, i quali ci rispondono con le pagine da noi richieste. Esistono moltissimi . . .

Lista dei siti per imparare la sicurezza informatica

Sebbene abbia creato una pagina apposita per mantenere una lista aggiornata settimanalmente con la lista di tutte le risorse di cui sono a conoscenza, ho deciso di scriverne anche un articolo, per cercare di categorizzarle al meglio e poter dare . . .

Scritto da , il 08-09-2016
LinkConsiglia

Analisi statica avanzata di un Malware – Parte seconda: IDA

Nella Parte Prima abbiamo approfondito il discorso dell’analisi statica di un Malware introducendo l’astrazione di un dispositivo, i principali operatori assembly e, per ultimo, i software più utilizzati per questo tipo di operazioni. In questo articolo introdurrò l’interfaccia di IDA e inizierò ad analizzare un Malware utilizzando i servizi online VirusTotal e Malwr, insieme al software IDA . . .

Scritto da , il 05-09-2016
LinkConsiglia

TOR: cosa è, come funziona, alcuni link utili

Sono anni che sentiamo parlare di TOR, dell’anonimizzazione e di come questo sistema ci permetta di navigare in completa autonomia e privacy senza aver paura di venire tracciati o rintracciati. Tor, acronimo di The Onion Router, è un sistema di comunicazione anonima per internet, il quale protegge gli utenti dall’analisi del traffico e dal rintracciamento . . .

Scritto da , il 30-08-2016
LinkConsiglia

Analisi statica avanzata di base – Parte prima

ome detto negli scorsi articoli sull’analisi dei malware, l’analisi statica e dinamica di base sono ottimi metodi per ottenere informazioni semplici, ma sono solo la punta dell’iceberg del processo. Per esempio, se utilizziamo l’analisi di base su di un malware, possiamo osservare una particolare funzione importata, ma non potremo sapere quando e in che modo. . .

Scritto da , il 25-08-2016
LinkConsiglia

Linee guida per l’hacking di un router (e come difendersi)

I nostri computer, cellulari, stampanti e sempre più spesso televisori o altri dispositivi sono connessi simultaneamente ai router domestici, i quali ci permettono di connetterci alla rete esterna e navigare in internet. Purtroppo (o per fortuna) anche questi sono vulnerabili ad attacchi . . .

Scritto da , il 22-08-2016
LinkConsiglia

Creare lista di parole per attacchi di forza bruta con crunch

Molte volte durante un penetration test si ha bisogno di liste particolari e specifiche in base alla situazione in cui ci si trova. Vuoi per un particolare tipo di Wi-Fi, vuoi per una richiesta di login di un’azienda, non sempre le liste generiche che si trovano online soddisfano i nostri requisiti. . .

Scritto da , il 17-08-2016
LinkConsiglia







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter