TAG client

netcat: il coltello svizzero del networking
Si lo so, è una descrizione trita e ritrita, ma è sinceramente quella che calza di più parlando di netcat. Per chi non lo conoscesse, ti tratta probabilmente del tool più flessibile […]
RECENT UPDATE
Come evadere gli algoritmi di profilazione sui social media
Le nostre esperienze su internet sono ormai strettamente correlate a ciò che facciamo su Facebook, Twitter, Instagram, ecc. Questi mezzi di comunicazione sono gratuiti, ma in realtà un prezzo lo paghiamo, ovvero […]
Usare Tor come proxy Http
Tor è un proxy socks. Scopri come configurarlo come proxy http
Costruire la propria botnet con Ufonet
Dite la verità, come hacker, pentest o aspiranti tali, la tentazione di avere una botnet tutta per voi è molto forte; non tanto per poi utilizzarla veramente, ma solo per provare l’ebbrezza […]
Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap
Per effettuare attacchi man-in-the-middle (MITM) occorre essere posizionati sullo stesso segmento di rete della vittima, questo significa che il più delle volte occorre forzare l’accesso wi-fi per poi utilizzare i nostri tool. […]
MOST COMMENTED
hacking / strumenti
Come creare una backdoor invisibile agli antivirus in pochi minuti
hacking / strumenti
Come creare una botnet con metasploit
strumenti
USB Rubber Ducky. L’evoluzione degli attacchi bad usb
nozioni generali / strumenti
Come evadere gli algoritmi di profilazione sui social media
strumenti
Usare Tor come proxy Http
strumenti
Utilizzare al meglio reptyr con screen
hacking / osint
recon-ng. Il coltellino svizzero dell’OSINT