Categoria: Pillole di Hacking
-
Scanning di rete e audit con Nmap e Zenmap: guida completa per l’ethical hacking
👀 Introduzione Tra strumenti di sicurezza, sigle incomprensibili e interfacce da film degli anni ’90, ogni tanto troviamo qualcosa che ci fa battere il cuore… ed è proprio Nmap, lo strumento che fa brillare gli occhi ad ogni sysadmin e fa venire il prurito alle reti non protette. Che tu stia cercando vulnerabilità, facendo un…
-
Hack This Site – Livelli base da 1 a 3: introduzione all’hacking etico
Nel 2020 abbiamo realizzato un piccolo esperimento: oltre a questo articolo, avevamo pubblicato un video per offrire un’alternativa visiva ai lettori. Tuttavia, molti utenti su YouTube ne hanno frainteso l’intento educativo, segnalandolo ingiustamente. Come ribadito più volte in passato, chi è interessato all’hacking dovrebbe sempre esercitarsi in ambienti sicuri, progettati per l’apprendimento. Uno di questi…
-
Google Dorks: l’arte di interrogare Google come un professionista
Nel cuore pulsante delle prove di intrusione tecnologica, ci sono strumenti che, pur essendo apparentemente banali, rappresentano una vera e propria Khazad-dûm con le sue miniere di mithril. Uno di questi è Google Dorks — o, per chi preferisce una terminologia più elegante, Google Hacking: un alleato semplice, ma sorprendentemente potente per chi si occupa…
-
Dispositivo distrutto? Spoiler: i tuoi dati non lo sono
Nel vasto (e a volte paranoico) universo della cybersecurity, c’è una certezza che tutti dovrebbero tatuarsi addosso: un dispositivo rotto non equivale a dati perduti.Anzi, a volte è proprio lì che iniziano i problemi seri! Che si tratti di uno smartphone lanciato nella piscina per “cancellare tutto”, un GPS fuso, uno smartwatch incenerito o un…
-
Cos’è Docker e come utilizzarlo per implementare Noisy
Come promesso a dicembre, in questo articolo spiegheremo come velocizzare Noisy; questi è uno script di cui abbiamo già descritto qui il funzionamento e che, il momento in cui è attivo, ci permette di oscurare le nostre abitudini di navigazione generando ogni secondo una nuova richiesta ad un diverso URL; di norma tale velocità si…
-
Noisy: uno script per oscurare il traffico
Ultimamente abbiamo parlato parecchio di VPN per quanto riguarda la protezione del proprio traffico internet. Oggi, abbiamo deciso di rimanere sul pezzo ma di impiegare un approccio leggermente diverso. Navigando su internet, infatti, e curiosando sui vari siti che bazzichiamo di tanto in tanto per mantenerci informati abbiamo trovato uno script, chiamato Noisy progettato da…
-
Wake-On-Lan: come accendere il pc con lo smartphone
Per gli amanti dell’Internet of Things e della pigrizia, oppure che sentono il tempo sfuggirgli di mano e non riescono a sopportare l’attesa di accensione del proprio computer c’è la possibilità di avviarlo da remoto via WoL, o appunto come suggerisce il titolo Wake-On-Lan, con il proprio smartphone. Premettiamo solo una cosa importante, è consigliabile, come…
-
L’IN-sicurezza delle reti Wi-Fi pubbliche
Creare una buona password forte, ovvero alfanumerica con possibili caratteri speciali al suo interno ed abbastanza lunga, è fondamentale come prima protezione contro i malintenzionati; purtroppo però questo, spesso, non basta a fermarli. Così un utente medio potrebbe dire qualcosa come “Ma, allora, se una password forte non è abbastanza perché sbattersi? Me ne faccio…