AUTHOR admin
Come evadere gli algoritmi di profilazione sui social media
Le nostre esperienze su internet sono ormai strettamente correlate a ciò che facciamo su Facebook, Twitter, Instagram, ecc. Questi mezzi di comunicazione sono gratuiti, ma in realtà un prezzo lo paghiamo, ovvero […]
Usare Tor come proxy Http
Tor è un proxy socks. Scopri come configurarlo come proxy http
Utilizzare al meglio reptyr con screen
Qulalche tempo fa ho avuto l’esigenza di avviare un prcesso in background su una macchina Linux per poi doverne riprendere il controllo da un’altra shell. non sono un super esperto di linux […]
recon-ng. Il coltellino svizzero dell’OSINT
Il mondo praticamente infinito di informazioni presenti sui vari siti internet, portali, forum, social media, eccetera, permette di scoprire informazioni anche riservate su quasi chiunque. Queste informazioni ce le mettiamo noi, gli […]
Costruire la propria botnet con Ufonet
Dite la verità, come hacker, pentest o aspiranti tali, la tentazione di avere una botnet tutta per voi è molto forte; non tanto per poi utilizzarla veramente, ma solo per provare l’ebbrezza […]
La mia analisi sul malware Eyepyramid
La notizia è stata riportata da tutte le maggiori testate nazionali. Una coppia italiana, i coniugi Occhionero, è stata arrestata per aver condotto negli ultimi anni un’operazione di cyber spionaggio. A questo […]
Come creare una backdoor invisibile agli antivirus in pochi minuti
I pentester di tutto il mondo lo sanno, avere accesso remoto ad un sistema bypassando i controlli di sicurezza è il loro compito. Disporre di una componente che permetta di aprire una […]
Come creare una botnet con metasploit
Prima di affrontare le questioni tecniche facciamo qualche precisazione. Botnet è un termine generico per il quale si intende una rete di computer sul quale è presente un “bot”, ovvero un componente […]
Steganografia. Come crittografare usando le immagini
Probabilmente è difficile da credere ma esiste un modo per nascondere un messaggio all’interno di un’immagine digitale, questo metodo si chiama Steganografia. il termine è composto appunto dalle parole greche στεγανός (coperto) […]
OSINT su Twitter con Twitint
Da un po’ di tempo mi sono immerso di nuovo nel mondo dello sviluppo software, non che io sia mai stato un programmatore o uno sviluppatore nella comune accezione del termine. La […]
RECENT UPDATE
Come evadere gli algoritmi di profilazione sui social media
Le nostre esperienze su internet sono ormai strettamente correlate a ciò che facciamo su Facebook, Twitter, Instagram, ecc. Questi mezzi di comunicazione sono gratuiti, ma in realtà un prezzo lo paghiamo, ovvero […]
Usare Tor come proxy Http
Tor è un proxy socks. Scopri come configurarlo come proxy http
Costruire la propria botnet con Ufonet
Dite la verità, come hacker, pentest o aspiranti tali, la tentazione di avere una botnet tutta per voi è molto forte; non tanto per poi utilizzarla veramente, ma solo per provare l’ebbrezza […]
Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap
Per effettuare attacchi man-in-the-middle (MITM) occorre essere posizionati sullo stesso segmento di rete della vittima, questo significa che il più delle volte occorre forzare l’accesso wi-fi per poi utilizzare i nostri tool. […]
MOST COMMENTED
hacking / strumenti
Come creare una backdoor invisibile agli antivirus in pochi minuti
hacking / strumenti
Come creare una botnet con metasploit
strumenti
USB Rubber Ducky. L’evoluzione degli attacchi bad usb
nozioni generali / strumenti
Come evadere gli algoritmi di profilazione sui social media
strumenti
Usare Tor come proxy Http
strumenti
Utilizzare al meglio reptyr con screen
hacking / osint
recon-ng. Il coltellino svizzero dell’OSINT