nozioni generali / strumenti

Come evadere gli algoritmi di profilazione sui social media

Tagged , , Leave a Comment on Come evadere gli algoritmi di profilazione sui social media

Le nostre esperienze su internet sono ormai strettamente correlate a ciò che facciamo su Facebook, Twitter, Instagram, ecc. Questi mezzi di comunicazione sono gratuiti, ma in realtà un prezzo lo paghiamo, ovvero […]

READ MORE

nozioni generali

Steganografia. Come crittografare usando le immagini

Tagged Leave a Comment on Steganografia. Come crittografare usando le immagini

Probabilmente è difficile da credere ma esiste un modo per nascondere un messaggio all’interno di un’immagine digitale, questo metodo si chiama Steganografia.  il termine è composto appunto dalle parole greche στεγανός (coperto) […]

READ MORE

nozioni generali

Compromettere un PC tramite il browser. Il framework BeEF

Tagged , Leave a Comment on Compromettere un PC tramite il browser. Il framework BeEF

Quasi tutti i giorni mi trovo a discutere con persone che visitano siti rinomati per diffondere bufale di ogni tipo. Puntualmente spiego che questi siti pubblicano notizie false col solo scopo di […]

READ MORE

nozioni generali / strumenti

Come evadere gli algoritmi di profilazione sui social media

Tagged , , Leave a Comment on Come evadere gli algoritmi di profilazione sui social media

Le nostre esperienze su internet sono ormai strettamente correlate a ciò che facciamo su Facebook, Twitter, Instagram, ecc. Questi mezzi di comunicazione sono gratuiti, ma in realtà un prezzo lo paghiamo, ovvero […]

READ MORE

strumenti

Usare Tor come proxy Http

Tagged , Leave a Comment on Usare Tor come proxy Http

Tor è un proxy socks. Scopri come configurarlo come proxy http

READ MORE

hacking

Costruire la propria botnet con Ufonet

Tagged , , Leave a Comment on Costruire la propria botnet con Ufonet

Dite la verità, come hacker, pentest o aspiranti tali, la tentazione di avere una botnet tutta per voi è molto forte; non tanto per poi utilizzarla veramente, ma solo per provare l’ebbrezza […]

READ MORE

hacking

Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Tagged , , Leave a Comment on Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Per effettuare attacchi man-in-the-middle (MITM) occorre essere posizionati sullo stesso segmento di rete della vittima, questo significa che il più delle volte occorre forzare l’accesso wi-fi per poi utilizzare i nostri tool. […]

READ MORE