CODEXSPRAWL

sulle tracce della periferia cibernetica

Categoria: Pillole di Hacking

  • Scanning di rete e audit con Nmap e Zenmap: guida completa per l’ethical hacking

    Scanning di rete e audit con Nmap e Zenmap: guida completa per l’ethical hacking

    👀 Introduzione Tra strumenti di sicurezza, sigle incomprensibili e interfacce da film degli anni ’90, ogni tanto troviamo qualcosa che ci fa battere il cuore… ed è proprio Nmap, lo strumento che fa brillare gli occhi ad ogni sysadmin e fa venire il prurito alle reti non protette. Che tu stia cercando vulnerabilità, facendo un…

  • Hack This Site – Livelli base da 1 a 3: introduzione all’hacking etico

    Hack This Site – Livelli base da 1 a 3: introduzione all’hacking etico

    Nel 2020 abbiamo realizzato un piccolo esperimento: oltre a questo articolo, avevamo pubblicato un video per offrire un’alternativa visiva ai lettori. Tuttavia, molti utenti su YouTube ne hanno frainteso l’intento educativo, segnalandolo ingiustamente. Come ribadito più volte in passato, chi è interessato all’hacking dovrebbe sempre esercitarsi in ambienti sicuri, progettati per l’apprendimento. Uno di questi…

  • Google Dorks: l’arte di interrogare Google come un professionista

    Google Dorks: l’arte di interrogare Google come un professionista

    Nel cuore pulsante delle prove di intrusione tecnologica, ci sono strumenti che, pur essendo apparentemente banali, rappresentano una vera e propria Khazad-dûm con le sue miniere di mithril. Uno di questi è Google Dorks — o, per chi preferisce una terminologia più elegante, Google Hacking: un alleato semplice, ma sorprendentemente potente per chi si occupa…

  • Dispositivo distrutto? Spoiler: i tuoi dati non lo sono

    Dispositivo distrutto? Spoiler: i tuoi dati non lo sono

    Nel vasto (e a volte paranoico) universo della cybersecurity, c’è una certezza che tutti dovrebbero tatuarsi addosso: un dispositivo rotto non equivale a dati perduti.Anzi, a volte è proprio lì che iniziano i problemi seri! Che si tratti di uno smartphone lanciato nella piscina per “cancellare tutto”, un GPS fuso, uno smartwatch incenerito o un…

  • Cos’è Docker e come utilizzarlo per implementare Noisy

    Come promesso a dicembre, in questo articolo spiegheremo come velocizzare Noisy; questi è uno script di cui abbiamo già descritto qui il funzionamento e che, il momento in cui è attivo, ci permette di oscurare le nostre abitudini di navigazione generando ogni secondo una nuova richiesta ad un diverso URL; di norma tale velocità si…

  • Noisy: uno script per oscurare il traffico

    Ultimamente abbiamo parlato parecchio di VPN per quanto riguarda la protezione del proprio traffico internet. Oggi, abbiamo deciso di rimanere sul pezzo ma di impiegare un approccio leggermente diverso. Navigando su internet, infatti, e curiosando sui vari siti che bazzichiamo di tanto in tanto per mantenerci informati abbiamo trovato uno script, chiamato Noisy progettato da…

  • Internet footprinting: che lo vogliate o no, on-line ci siamo tutti

    Ci eravamo occupati di definire cosa fosse il data gathering (o collezione dati) ed in particolare il footprinting qui, oggi faremo un piccolo passetto avanti dando un’occhiata all’internet footprinting e quindi a tutta quella tipologia di investigazione che si dedica al recupero di informazioni presenti sui social network ed accessibili a chiunque. Fare un footprinting…

  • Wake-On-Lan: come accendere il pc con lo smartphone

    Per gli amanti dell’Internet of Things e della pigrizia, oppure che sentono il tempo sfuggirgli di mano e non riescono a sopportare l’attesa di accensione del proprio computer c’è la possibilità di avviarlo da remoto via WoL, o appunto come suggerisce il titolo Wake-On-Lan, con il proprio smartphone. Premettiamo solo una cosa importante, è consigliabile, come…

  • L’IN-sicurezza delle reti Wi-Fi pubbliche

    Creare una buona password forte, ovvero alfanumerica con possibili caratteri speciali al suo interno ed abbastanza lunga, è fondamentale come prima protezione contro i malintenzionati; purtroppo però questo, spesso, non basta a fermarli. Così un utente medio potrebbe dire qualcosa come “Ma, allora, se una password forte non è abbastanza perché sbattersi? Me ne faccio…