hacking / strumenti

Come creare una backdoor invisibile agli antivirus in pochi minuti

Tagged , , 3 commenti su Come creare una backdoor invisibile agli antivirus in pochi minuti

I pentester di tutto il mondo lo sanno, avere accesso remoto ad un sistema bypassando i controlli di sicurezza è il loro compito. Disporre di una componente che permetta di aprire una […]

READ MORE

hacking

Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Tagged , , Leave a Comment on Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Per effettuare attacchi man-in-the-middle (MITM) occorre essere posizionati sullo stesso segmento di rete della vittima, questo significa che il più delle volte occorre forzare l’accesso wi-fi per poi utilizzare i nostri tool. […]

READ MORE

hacking

Come ho hackerato Mr. Robot!

Tagged , , Leave a Comment on Come ho hackerato Mr. Robot!

Ovviamente non mi riferisco proprio alla serie tv, ma piuttosto ad una macchina virtuale appartenente alla meravigliosa categoria delle CTF, ovvero Capture The Flag. In parole povere si tratta di macchine virtuali […]

READ MORE

nozioni generali / strumenti

Come evadere gli algoritmi di profilazione sui social media

Tagged , , Leave a Comment on Come evadere gli algoritmi di profilazione sui social media

Le nostre esperienze su internet sono ormai strettamente correlate a ciò che facciamo su Facebook, Twitter, Instagram, ecc. Questi mezzi di comunicazione sono gratuiti, ma in realtà un prezzo lo paghiamo, ovvero […]

READ MORE

strumenti

Usare Tor come proxy Http

Tagged , Leave a Comment on Usare Tor come proxy Http

Tor è un proxy socks. Scopri come configurarlo come proxy http

READ MORE

hacking

Costruire la propria botnet con Ufonet

Tagged , , Leave a Comment on Costruire la propria botnet con Ufonet

Dite la verità, come hacker, pentest o aspiranti tali, la tentazione di avere una botnet tutta per voi è molto forte; non tanto per poi utilizzarla veramente, ma solo per provare l’ebbrezza […]

READ MORE

hacking

Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Tagged , , Leave a Comment on Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Per effettuare attacchi man-in-the-middle (MITM) occorre essere posizionati sullo stesso segmento di rete della vittima, questo significa che il più delle volte occorre forzare l’accesso wi-fi per poi utilizzare i nostri tool. […]

READ MORE