Connect with us

Articoli

Speciale Crea la tua APP dal 20 Aprile in Edicola

Avatar

Pubblicato

il

Hai un’idea per un’App ma non sai come realizzarla? Niente paura, lo speciale di LinuxPro “Crea la tua app” ti fornisce tutti gli strumenti e le conoscenze per creare rapidamente app multipiattaforma. Lo trovi ora su http://sprea.it/rivista/18623 e dal 20 aprile in tutte le edicole.

Facebook Comment

Articoli

Guida: Come accedere al Dark Web in modo Anonimo

Redazione

Pubblicato

il

Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati dai motori di ricerca standard per molteplici motivi. Il deep web include anche usi comuni come webmail, online banking ma anche servizi a pagamento con paywall come video on demand e molto altro. Il  Dark Web d’altra parte, è definita come “la parte di Internet che è intenzionalmente nascosto dai motori di ricerca, utilizza gli indirizzi IP mascherati, ed è accessibile solo con uno speciale web browser”.

Ecco i motori di ricerca Deep Web che operano sulla rete TOR:
Alcuni di questi motori di ricerca Dark Web sono:

 

Attenzione: Prima di fare qualsiasi cosa sul Dark Web o persino di conoscerlo, assicurati di essere protetto con VPN e Tor .

Come accedere al Dark Web: 

Passaggio 1:  Utiilizza una VPN (Virtual Private Network) e sfruttala per nascondere le tue attività, utilizzalo SEMPRE, indipendentemente dal fatto che tu sia su TOR o meno.

Non illuderti ma molti ISP (Internet Service Provider) e le forze dell’ordine cercano di rintracciare coloro che usano Tor per accedere al Dark Web, e sono molto bravi a farlo.

Devi usare una buona VPN con opzione NO LOG, prestazioni veloci, preferibilmente che accetti pagamento via bitcoin , e possieda un kill switch per DNS e che sia compatibile con TOR.

Passaggio 2: il Web Deep non è accessibile da browser comuni come Internet Explorer o Google Chrome. Per ottenere l’accesso al dark web dovrai scaricare il browser TOR. Scaricalo solo dal sito web ufficiale TOR, non scaricarlo mai da altra fonte.

Apri l’app VPN e connettiti a un’altra posizione diversa da quella in cui ti trovi, assicurati di utilizzare il protocollo OpenVPN in quanto è il più sicuro.

Apri il tuo normale browser preferito e quindi scarica TOR Sito ufficiale TOR: https://www.torproject.org/download/download.html

Ora che hai un accesso al web oscuro, fai clic QUI per visualizzare l’elenco dei market presenti nella Darknet in modo da poter visitare alcuni dei migliori siti Web nel Deep Web.

ATTENZIONE

  • Ricorda che TOR non è necessariamente anonimo al 100%,  disattiva l’esecuzione JavaScript
  • Scollega il microfono o coprilo con del nastro adesivo per attutirlo. Lo stesso vale per il microfono della fotocamera.
  • Non utilizzare MAI il tuo vero nome, foto, e-mail o persino password

Questo articolo è solo a scopo didattico. Qualsiasi azione e / o attività correlata al materiale contenuto in questo Articolo è di esclusiva responsabilità dell’utente. L’uso improprio delle informazioni contenute in questo sito Web può comportare accuse penali nei confronti dell’utente finale.

Continua a Leggere

Articoli

Facebook può essere pericoloso!

Avatar

Pubblicato

il

L’ABBIAMO PROVATO SULLA NOSTRA PELLE, ANZI SULLA NOSTRA CARTA DI CREDITO

Ci hanno sottratto 7.495€ ma Facebook dopo un mese non ci ha rimborsati
Il profilo di una nostra dipendente è stato violato da un hacker che si è impossessato delle carte di credito aziendali, ecco com’è andata.

Cliccate sul link qui sotto per vedere in anteprima l’articolo che uscirà su Computer idea del numero 225

https://sprea.it/materiali/facebook-puo-essere-pericoloso/

Continua a Leggere

Articoli

Hackera il Wi-Fi con Pwnagotchi

Redazione

Pubblicato

il

Dalla mente geniale di Evilsocket nasce Pwnagotchi (https:// pwnagotchi.ai/), un dispositivo AI portatile basato sul modello A2C (Advantage Actor Critic) pensato per crackare le reti Wi-Fi. In questo articolo vi spiegheremo cosa potete fare con Pwnagotchi e cosa vi serve per costruirne uno tutto vostro.

COME FUNZIONA

A differenza di gran parte dei simulatori di apprendimento, Pwnagotchi è in grado di imparare a una velocità simile a quella degli esseri umani, poiché interagisce con un ambiente reale piuttosto che con uno virtuale. Nella fase di learning, molti simulatori di apprendimento AI vengono utilizzati per giocare a titoli Atari o giochi classici come Super Mario, mentre Pwnagotchi impara e migliora i propri parametri tentando di crackare le reti senza filo che si trovano nel suo raggio d’azione.

Ovviamente non potete aspettarvi che Pwnagotchi riesca a dare risultati ottimali fin dal primo avvio; il dispositivo avrà infatti bisogno di tempo per imparare, esplorando le combinazioni di parametri chiave e adattandosi alle reti che gli verranno “date in pasto” durante i suoi primi passi.

LEGGI L’ARTICOLO COMPLETO 

Continua a Leggere

Articoli

Speciale: Intervista a Fabio Panada consulente sicurezza Cisco

Redazione

Pubblicato

il

Solitamente, quando i media generalisti parlano di hacker, si concentrano sui criminali informatici, su chi crea e diffonde ransomware o riesce con successo a superare le difese di grandi aziende e istituti finanziari. Non dobbiamo, però, dimenticare che molti hacker lavorano dall’altro lato della barricata, occupandosi di limitare i danni causati dai black hat e di rendere un po’ più sicure le nostre vite (digitali e non).

Un esempio ci arriva da Talos Intelligence Group di Cisco, che quotidianamente analizza milioni di minacce per capire cosa succede nel cyberspazio, tentando di prevenire quelle più gravi.

Abbiamo avuto modo di fare una chiacchierata con Fabio Panada, consulente di sicurezza di Cisco, che ci ha raccontato cosa vede dal suo lato della barricata.

LEGGI L’ INTERVISTA COMPLETA SUL NUMERO 236
In edicola o digitale!

 

Continua a Leggere

Articoli

Come creare una BTS per intercettare il traffico telefonico

Redazione

Pubblicato

il

Se ti stai chiedendo cos’è e a cosa serve una BTS (stazione radio base), beh, senza giri di parole, è un ripetitore di rete telefonico: quella a cui si collega lo smartphone quando effettuiamo una telefonata. Creare una BTS permette (teoricamente) di intercettare il traffico dati di una SIM, motivo per cui è un argomento molto caldo nell’underground hacking.

Si può costruire una BTS in casa tramite appositi software come l’USRP (Universal Software Radio Peripheral) messo a disposizione dal progetto OpenBTS che, se collegato a un normale PC, è in grado di gestire la ricezione e la trasmissione di segnali GSM verso dispositivi di telefonia mobile. Questo software utilizza GNURadio, cioè un SDK (Software Development Toolkit) che fornisce le librerie runtime necessarie per implementare un ripetitore a costi accessibili.

DISCLAIMER: installare una BTS, anche solo per scopi hobbistici, potrebbe farci incorrere in conseguenze legali molto gravi. Noi di Hacker Journal eviteremo quindi di fornire indicazioni pratiche utili alla sua costruzione.

I professionisti, invece, dovranno, oltre che richiedere permessi alle autorità competenti, adottare tutte le precauzioni necessarie (Gabbia di Faraday in primis). LA RETE GSM Abbreviazione di Global System for Mobiles rappresenta lo standard internazionale per la telefonia cellulare ed è largamente implementata in Europa, Asia e America, sebbene in fase di abbandono a favore di UMTS o del più recente LTE. Questa rete è divisa in tre sistemi: Network Switching System (NSS), Base Station Subsystem (BSS) e Operation Support System

LEGGI L’ ARTICOLO COMPLETO SUL NUMERO 236
In edicola o digitale!

Continua a Leggere

In Edicola


253 – Dal 20 Maggio 2021!

Forum

Facebook

Trending

IN EDICOLA