Trovare le password salvate in Linux e Windows

Recentemente, è uscito un ottimo programma per trovare le password del vostro sistema, avendo sia un livello di accesso come utente semplice sia come amministratore. Il software in oggetto si chiama LaZagne, ed è possibile trovarlo sia per Windows che per Linux. Sorprendentemente, riesce a trovare tutte le password salvate sul proprio sistema, tra le quali..

Scritto da , il 07-06-2016
LinkConsiglia

Rubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 1-13]

Con questo articolo inizia un’altra rubrica del blog! Ho pensato di farlo sugli Wargame poiché possono essere un’ottimo punto di partenza per chiunque voglia iniziare ad entrare nel campo della sicurezza informatica. Le soluzioni saranno sotto spoiler, e prima di controllarle, consiglio vivamente di provare, cercare sui motori di ricerca e documentarsi in modo da poter imparare autonomamente. Il gioco che introdurrò e spiegherò livello per livello sarà Bandit.

Scritto da , il 31-05-2016
LinkConsiglia

OWASP Top 10 – A2 Eludere l’autenticazione e gestione della sessione

Uno dei controlli di sicurezza maggiori da effettuare quando si crea, progetta e programma un’applicazione è il login. Quanto potrebbe essere valido un sito se è possibile loggarsi con un qualsiasi account e sfruttare l’identità di altre persone? Pensate anche solo ad un servizio come Amazon; e se fosse possibile autenticarsi con l’account di un altra persona utilizzando i suoi dati della carta di credito? In questo articolo verranno introdotte alcune tecniche per bypassare l’autenticazione. . .

Scritto da , il 29-05-2016
LinkConsiglia

Cosa è e come funziona un Trojan

Un trojan, nell’ambito della sicurezza informatica, indica un tipo di malware, ed è definito come un programma maligno mascherato da qualcosa di benigno (il nome infatti deriva da Cavallo di Troia in esplicito riferimento alla leggenda Greca).

Scritto da , il 25-05-2016
LinkConsiglia

Tecniche e classificazione della Steganografia

La Steganografia è definita come l’arte di nascondere dati all’interno di altri dati senza essere scoperti da fonti esterne. Vengono rimpiazzati bit inutili e non utilizzati all’interno di file immagini, video o audio con bit precisi e scelti da noi. L’obbiettivo è lo stesso della crittografia, ossia inviare file senza che enti o persone esterne. . .

Scritto da , il 20-05-2016
LinkConsiglia

Migliorare la privacy con Proxy, VPN e Tor

Quale è la soluzione migliore per navigare mantenendo livelli di privacy alti senza lasciare traccie durante la propria navigazione? In questo articolo andrò ad affrontare i vantaggi e gli svantaggi utilizzando i proxy, le VPN e Tor.

Scritto da , il 16-05-2016
LinkConsiglia

Guadagnare hackerando siti: programmi Bug bounty!

Negli ultimi tempi è iniziata una vera e propria corsa alla ricerca di bug, vulnerabilità e falle di sicurezza su siti a livello di Facebook, Pornhub e Yahoo. Il programma si chiama Bug Bounty e consiste nel trovare bug, riportarli all’azienda ed essere, se ritenuta la falla grava, ricompensati...

Effettuare una ricognizione web: Recon-ng

Recon-ng è un software scritto da Tim Tones, completamente in Python; è composto da moduli indipendenti, aiuti interattivi e molteplici plugin integrati (molto simile a metasploit). Esso serve ad effettuare tecniche di ricognizione, ossia la fase direttamente connessa al Footprinting, ...

Metodologie per il password cracking

Il password cracking è il processo di recupero delle password dia nformazioni o dati che sono state immagazzinate o trasmesse da un sistema informatico. L’obbiettivo dell’operazione può essere aiutare un utente a recuperare una password dimenticata, per l’amministratore serve a controllare le password semplici da craccare o può essere utilizzato per avere accesso non autorizzato in un sistema. La maggior parte dei tools utilizzati per questo processo...

Scritto da , il 07-05-2016
LinkConsiglia

Imparare a sfruttare vulnerabilità: Kioptrix Livello 1

Fin’ora abbiamo discusso alcuni tra i tanti modi per individuare i sistemi, enumerare informazioni, scansionare la porte. Le attività di Footprinting devono essere effettuate prima di poter portare qualsiasi tipo di attacco al sistema target. Una volta in possesso di queste informazioni, si possono iniziare a fare delle ipotesi sulle potenziali vulnerabilità che potrebbero essere presenti. In questo articolo utilizzerò la macchina virtuale Kioptrix per spiegare le principali metodologie di Accesso remoto (ossia accedere ad un sistema tramite la rete).







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter