archivio | attacco hacker RSS per la sezione

[Guida]XSS Attack!

Come promesso nell’articolo precendete ecco la guida per l’XSS Attack…L’XSS Attack è un attacco molto potente e per questo ne io ne il nostro staff ci assumiamo la responsabilità di ciò che farete con questa guida.

68946_700x428

Continua a leggere…

[Guida] Come trovare vulnerabilità nelle pagine web

Oggi parleremo come avrete intuito dal titolo di come creare delle vulnerabilità nelle pagine web.Cosa sono le vulnerabilità?Le vulnerabilità non sono altro che Bug ovvero errori nelle pagine programmate.Il programma che useremo per trovare queste vulnerabilità si chiama Web vulnerability scanner…

acunetix Continua a leggere…

USA: cercasi hacker disperatamente. Così ci si prepara alla cyberguerra

Boom negli Stati Uniti dei corsi per diventare esperti dicyber security: spuntano nuovi master e specializzazioni in tantissimi college e università USA. L’obiettivo? Imparare le tecnologie e i metodi impiegati dagli hacker, così da affrontarli e lottare ad armi pari.

 

hacker-aattaccano-siti-istituzionali-colpito-il-tribunale-di-milano-e-la-polizia-della-campania2-638x425 Continua a leggere…

Crescono gli “hacker della domenica”, istruzioni prese anche da youtube

(ANSA) – ROMA, 9 APR – Il 70% dei software in circolazione presenta almeno un errore critico per la sicurezza, una diffusione tale che sta dando vita al fenomeno degli ‘hacker della domenica’ che usano le istruzioni trovate sul web, affidandosi pure a ‘tutorial’ su YouTube per gli attacchi. Lo dice lo State of Software Security Report dell’azienda Veracode, secondo cui nel 2013 un furto di dati su 3 sara’ fatto tramite la tecnica ‘Sql Injection’, una delle piu’ facili da imparare per i ‘malintenzionati occasionali’.

 

ffffffffffff.jpg

Torrent Freak, download illegale film per adulti dal Vaticano: le prove

Dalla Città del Vaticano sarebbero stati scaricati diversi film “pirata” da internet.
Questa è l’incredibile indiscrezione che nelle ultime ore sta rapidamente facendo il giro del web.

ok.jpg Continua a leggere…

[Guida]Nmap: Cos’è? Come si usa?

Nmap è un PortScanner disponibile soprattutto per OS basati sulla piattaforma UNIX quindi OS come Mac os x Oppure Linux in generale…Nmap è il port scanner per eccellenza.Ora vediamo come si usa e quali sono le sue funzioni principali…

Continua a leggere…

Guida al networking: come funziona il protocollo IP – L’indirizzo IP e i DNS

Come probabilmente già sapete o intuite, l’indirizzo IP non è altro che un identificativo che ci permette di puntare una singola macchina (PC o altro) all’interno di una rete. L’indirizzo IPv4 è composto da quattro numeri con valori compresi tra 0 e 255. Per comprendere il perché di questo range di valori è utile sapere che l’indirizzo IPv4 come lo leggiamo noi è solo una “traduzione” di quello che legge la macchina: in realtà l’indirizzo è formato da quattro gruppi di 8 bit ciascuno, per un totale di 32 bit. Ognuno di questi gruppi può dunque assumere valori da 00000000 fino a 11111111, il che tradotto da binario a decimale è:

indirizzoip_450x324_89ece8eb8164cd35182c8cdd234ad67a Continua a leggere…

Facebook non funziona – down dell’8 Aprile

Facebook non funziona nemmeno oggi, dopo un relativo periodo di stabilità: colpa forse delle tante release che in questi giorni hanno cambiato la fisionomia di Facebook, che non funziona probabilmente a causa della nuova timeline e delle introduzioni di alcune features nuove nella home. Vi ricordiamo che quando Facebook non funziona, è possibile provare a usare le versioni mobili, quindi

m.facebook.com

touch.facebook.com

 

facebook

[Guida]Dork: Cosa sono?Come si usano? Che effetti hanno?

Avete mai sentito parlare di Dos,Hack,Crack,Hacker,Dork? Bene, oggi parliamo di Dork. Cosa sono? Le Dork non sono altro che delle  ricerche specifiche che avvengono tramite Google o altri motori di ricerca. Oggi parliamo di quelle che avvengono tramite Google soprannominate “Google Hacking” oppure “Google Dork”. Qui di seguito troverete tutta la lista delle Dork possibili. Mi raccomando di essere “Proxaty” quando utilizzate le Dork questa è l’unica regola fondamentale…

Dork Continua a leggere…

[Guida]Backtrack 5 si aggiorna con la correzione di alcuni bug

Backtrack è una distro di Linux equipaggiata con tutti i sistemi migliori per hacker. Noi utilizzeremo la versione 5 R3 quindi vi consiglio di utilizzare la stessa versione per non avere problemi durante l’installazione. La R3 si concentra sul bug-fixes e sull’aggiunta di oltre 60 nuovi tool, diversi dei quali sono stati rilasciati durante il BlackHat ed il Defcon 2012.

Unknown Continua a leggere…

%d blogger hanno fatto clic su Mi Piace per questo: