Tecniche e classificazione della Steganografia

La Steganografia è definita come l’arte di nascondere dati all’interno di altri dati senza essere scoperti da fonti esterne. Vengono rimpiazzati bit inutili e non utilizzati all’interno di file immagini, video o audio con bit precisi e scelti da noi. L’obbiettivo è lo stesso della crittografia, ossia inviare file senza che enti o persone esterne. . .

Scritto da , il 20-05-2016
LinkConsiglia

Migliorare la privacy con Proxy, VPN e Tor

Quale è la soluzione migliore per navigare mantenendo livelli di privacy alti senza lasciare traccie durante la propria navigazione? In questo articolo andrò ad affrontare i vantaggi e gli svantaggi utilizzando i proxy, le VPN e Tor.

Scritto da , il 16-05-2016
LinkConsiglia

Guadagnare hackerando siti: programmi Bug bounty!

Negli ultimi tempi è iniziata una vera e propria corsa alla ricerca di bug, vulnerabilità e falle di sicurezza su siti a livello di Facebook, Pornhub e Yahoo. Il programma si chiama Bug Bounty e consiste nel trovare bug, riportarli all’azienda ed essere, se ritenuta la falla grava, ricompensati...

Scritto da , il 13-05-2016
LinkConsiglia

Effettuare una ricognizione web: Recon-ng

Recon-ng è un software scritto da Tim Tones, completamente in Python; è composto da moduli indipendenti, aiuti interattivi e molteplici plugin integrati (molto simile a metasploit). Esso serve ad effettuare tecniche di ricognizione, ossia la fase direttamente connessa al Footprinting, ...

Metodologie per il password cracking

Il password cracking è il processo di recupero delle password dia nformazioni o dati che sono state immagazzinate o trasmesse da un sistema informatico. L’obbiettivo dell’operazione può essere aiutare un utente a recuperare una password dimenticata, per l’amministratore serve a controllare le password semplici da craccare o può essere utilizzato per avere accesso non autorizzato in un sistema. La maggior parte dei tools utilizzati per questo processo...

Scritto da , il 07-05-2016
LinkConsiglia

Imparare a sfruttare vulnerabilità: Kioptrix Livello 1

Fin’ora abbiamo discusso alcuni tra i tanti modi per individuare i sistemi, enumerare informazioni, scansionare la porte. Le attività di Footprinting devono essere effettuate prima di poter portare qualsiasi tipo di attacco al sistema target. Una volta in possesso di queste informazioni, si possono iniziare a fare delle ipotesi sulle potenziali vulnerabilità che potrebbero essere presenti. In questo articolo utilizzerò la macchina virtuale Kioptrix per spiegare le principali metodologie di Accesso remoto (ossia accedere ad un sistema tramite la rete).

Come effettuare una ricognizione DNS

Il Sistema dei nomi a dominio (Domain Name System) è un sistema utilizzato per la risoluzione di nomi dei nodi della rete in indirizzi IP e viceversa (ossia traduce il nome di un sito in un indirizzo IP). La fase di ricognizione dei DNS (DNS Reconnainssance) è una sottofase del Footprinting ed è utilizzata per mappare i dns di un’azienda o organizzazione e trovare possibili vulnerabilità.

OWASP Top 10 – A1 Injection (SQL, HTML, Frame Source)

L’Open Web Application Security Project (OWASP) è una community online, un progetto open-source che offre consigli, guide, articoli e software nell’ambito della sicurezza delle applicazioni. L’OWASP Top 10 include una lista delle maggiori vulnerabilità che un’applicazione web può avere, e l’obbiettivo è quello di educare sulle conseguenze che possono avere delle implementazioni errate e facilmente vulnerabili...

Scritto da John, il 29-04-2016
LinkConsiglia

Routersploit: trovare e utilizzare vulnerabilità nei router

In questi giorni è stato messo a punto su Github un nuovo software sulla stessa linea di metasploit. Esso ci permette di trovare, scansionare e sfruttare delle vulnerabilità su alcuni router e poter guadagnare l’accesso ad essi...

Scritto da , il 29-04-2016
LinkConsiglia

Craccare una rete wireless [WPA-PSK] tramite aircrack

Come per lo scorso articolo, utilizzerò il software Aircrack-ng. Esso, insieme ad aireplay e airodump, permette di sniffare e craccare una rete wireless WPA utilizzando una lista di parole (quindi non sarà una cosa certa come per il WEP).

Scritto da , il 17-04-2016
LinkConsiglia







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter