nozioni generali / strumenti

Come evadere gli algoritmi di profilazione sui social media

Tagged , , Leave a Comment on Come evadere gli algoritmi di profilazione sui social media

Le nostre esperienze su internet sono ormai strettamente correlate a ciò che facciamo su Facebook, Twitter, Instagram, ecc. Questi mezzi di comunicazione sono gratuiti, ma in realtà un prezzo lo paghiamo, ovvero […]

READ MORE

strumenti

Usare Tor come proxy Http

Tagged , Leave a Comment on Usare Tor come proxy Http

Tor è un proxy socks. Scopri come configurarlo come proxy http

READ MORE

strumenti

Utilizzare al meglio reptyr con screen

Tagged , , Leave a Comment on Utilizzare al meglio reptyr con screen

Qulalche tempo fa ho avuto l’esigenza di avviare un prcesso in background su una macchina Linux per poi doverne riprendere il controllo da un’altra shell. non sono un super esperto di linux […]

READ MORE

hacking / osint

recon-ng. Il coltellino svizzero dell’OSINT

Tagged , Leave a Comment on recon-ng. Il coltellino svizzero dell’OSINT

Il mondo praticamente infinito di informazioni presenti sui vari siti internet, portali, forum, social media, eccetera, permette di scoprire informazioni anche riservate su quasi chiunque. Queste informazioni ce le mettiamo noi, gli […]

READ MORE

hacking

Costruire la propria botnet con Ufonet

Tagged , , Leave a Comment on Costruire la propria botnet con Ufonet

Dite la verità, come hacker, pentest o aspiranti tali, la tentazione di avere una botnet tutta per voi è molto forte; non tanto per poi utilizzarla veramente, ma solo per provare l’ebbrezza […]

READ MORE

Malware Analysis

La mia analisi sul malware Eyepyramid

Tagged , Leave a Comment on La mia analisi sul malware Eyepyramid

La notizia è stata riportata da tutte le maggiori testate nazionali. Una coppia italiana, i coniugi Occhionero, è stata arrestata per aver condotto negli ultimi anni un’operazione di cyber spionaggio. A questo […]

READ MORE

hacking / strumenti

Come creare una backdoor invisibile agli antivirus in pochi minuti

Tagged , , 3 commenti su Come creare una backdoor invisibile agli antivirus in pochi minuti

I pentester di tutto il mondo lo sanno, avere accesso remoto ad un sistema bypassando i controlli di sicurezza è il loro compito. Disporre di una componente che permetta di aprire una […]

READ MORE

hacking / strumenti

Come creare una botnet con metasploit

Tagged , 3 commenti su Come creare una botnet con metasploit

Prima di affrontare le questioni tecniche facciamo qualche precisazione. Botnet è un termine generico per il quale si intende una rete di computer sul quale è presente un “bot”, ovvero un componente […]

READ MORE

nozioni generali

Steganografia. Come crittografare usando le immagini

Tagged Leave a Comment on Steganografia. Come crittografare usando le immagini

Probabilmente è difficile da credere ma esiste un modo per nascondere un messaggio all’interno di un’immagine digitale, questo metodo si chiama Steganografia.  il termine è composto appunto dalle parole greche στεγανός (coperto) […]

READ MORE

osint / strumenti

OSINT su Twitter con Twitint

Tagged , , Leave a Comment on OSINT su Twitter con Twitint

Da un po’ di tempo mi sono immerso di nuovo nel mondo dello sviluppo software, non che io sia mai stato un programmatore o uno sviluppatore nella comune accezione del termine. La […]

READ MORE

strumenti

Usare Tor come proxy Http

Tagged , Leave a Comment on Usare Tor come proxy Http

Tor è un proxy socks. Scopri come configurarlo come proxy http

READ MORE

hacking

Costruire la propria botnet con Ufonet

Tagged , , Leave a Comment on Costruire la propria botnet con Ufonet

Dite la verità, come hacker, pentest o aspiranti tali, la tentazione di avere una botnet tutta per voi è molto forte; non tanto per poi utilizzarla veramente, ma solo per provare l’ebbrezza […]

READ MORE

hacking

Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Tagged , , Leave a Comment on Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Per effettuare attacchi man-in-the-middle (MITM) occorre essere posizionati sullo stesso segmento di rete della vittima, questo significa che il più delle volte occorre forzare l’accesso wi-fi per poi utilizzare i nostri tool. […]

READ MORE

osint / strumenti

OSINT su Twitter con Twitint

Tagged , , Leave a Comment on OSINT su Twitter con Twitint

Da un po’ di tempo mi sono immerso di nuovo nel mondo dello sviluppo software, non che io sia mai stato un programmatore o uno sviluppatore nella comune accezione del termine. La […]

READ MORE