Connect with us

Articoli

I migliori linguaggi di programmazione per un hacker

Avatar

Pubblicato

il

Linguaggi di programmazione per hacker

Prima di scegliere quale linguaggio apprendere è importante conoscere i nostri obiettivi e il settore nel quale vogliamo operare.

Imparare un nuovo linguaggio di programmazione rappresenta sempre una sfida, sia per gli sviluppatori esperti che per i principianti e gli aspiranti hacker. Per quest’ultimi la scelta del primo linguaggio è forse la decisione più difficile da affrontare, in quanto permette di capire i principi di programmazione per poi imparare come implementarli all’interno del linguaggio scelto e padroneggiare una sintassi che spesso appare senza senso.

Senza alcune delle abilità di scripting di base, l’aspirante hacker sarà limitato a utilizzare gli strumenti sviluppati da qualcun altro, aumentando così le probabilità di essere rilevato dal software antivirus, dai sistemi di rilevamento delle intrusioni (IDS) o dalle forze dell’ordine.

Come scegliere

Nella scelta del linguaggio da apprendere non bisogna mai dimenticare gli obiettivi specifici e l’industria nella quale si vuole entrare. Ad esempio PHP e Python sono ottimi per cominciare: offrono molte opportunità di apprendimento sotto forma di strumenti di convalida della sintassi di facile utilizzo e progetti di formazione che facilitano il processo di apprendimento e consentono una solida base della lingua. Ma, mentre Python sembra essere il più facile da acquisire dei due, PHP offre migliori prospettive di lavoro e risorse tecniche.

Nell’articolo pubblicato su Hacker Journal 224 presentiamo i linguaggi più utilizzati nell’hacking partendo da quelli ad alto livello, che hanno il vantaggio di essere facilmente utilizzabili. Gradualmente arriveremo fino alla macchina trattando i “più veloci” linguaggi di programmazione a basso livello, il cui scopo è di essere direttamente eseguibili dal processore, o di poter essere tradotti facilmente in programmi eseguibili dal processore.

Nel dettaglio, i linguaggi di programmazione ad alto livello sono caratterizzati da una significativa astrazione dai dettagli del funzionamento di un calcolatore e includono alcuni elementi del linguaggio naturale. I programmi scritti in questi linguaggi devono essere tradotti da un altro programma. Mentre il linguaggio di programmazione a basso livello differisce poco o addirittura coincide con il linguaggio macchina (costituito da una sequenza logica di 0 e 1 comprensibili alla CPU), fornendo poca o nessuna astrazione dai dettagli del funzionamento fisico del calcolatore. Un linguaggio è “a più basso livello” di un altro quando fornisce meccanismi di astrazione meno potenti.

Se vuoi sapere qual è il linguaggio più adatto alle tue esigenze, non perdere l’appuntamento con Hacker Journal 224 in tutte le edicole o su sprea.it.

 

Facebook Comment

Articoli

Guida: Come accedere al Dark Web in modo Anonimo

Redazione

Pubblicato

il

Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati dai motori di ricerca standard per molteplici motivi. Il deep web include anche usi comuni come webmail, online banking ma anche servizi a pagamento con paywall come video on demand e molto altro. Il  Dark Web d’altra parte, è definita come “la parte di Internet che è intenzionalmente nascosto dai motori di ricerca, utilizza gli indirizzi IP mascherati, ed è accessibile solo con uno speciale web browser”.

Ecco i motori di ricerca Deep Web che operano sulla rete TOR:
Alcuni di questi motori di ricerca Dark Web sono:

 

Attenzione: Prima di fare qualsiasi cosa sul Dark Web o persino di conoscerlo, assicurati di essere protetto con VPN e Tor .

Come accedere al Dark Web: 

Passaggio 1:  Utiilizza una VPN (Virtual Private Network) e sfruttala per nascondere le tue attività, utilizzalo SEMPRE, indipendentemente dal fatto che tu sia su TOR o meno.

Non illuderti ma molti ISP (Internet Service Provider) e le forze dell’ordine cercano di rintracciare coloro che usano Tor per accedere al Dark Web, e sono molto bravi a farlo.

Devi usare una buona VPN con opzione NO LOG, prestazioni veloci, preferibilmente che accetti pagamento via bitcoin , e possieda un kill switch per DNS e che sia compatibile con TOR.

Passaggio 2: il Web Deep non è accessibile da browser comuni come Internet Explorer o Google Chrome. Per ottenere l’accesso al dark web dovrai scaricare il browser TOR. Scaricalo solo dal sito web ufficiale TOR, non scaricarlo mai da altra fonte.

Apri l’app VPN e connettiti a un’altra posizione diversa da quella in cui ti trovi, assicurati di utilizzare il protocollo OpenVPN in quanto è il più sicuro.

Apri il tuo normale browser preferito e quindi scarica TOR Sito ufficiale TOR: https://www.torproject.org/download/download.html

Ora che hai un accesso al web oscuro, fai clic QUI per visualizzare l’elenco dei market presenti nella Darknet in modo da poter visitare alcuni dei migliori siti Web nel Deep Web.

ATTENZIONE

  • Ricorda che TOR non è necessariamente anonimo al 100%,  disattiva l’esecuzione JavaScript
  • Scollega il microfono o coprilo con del nastro adesivo per attutirlo. Lo stesso vale per il microfono della fotocamera.
  • Non utilizzare MAI il tuo vero nome, foto, e-mail o persino password

Questo articolo è solo a scopo didattico. Qualsiasi azione e / o attività correlata al materiale contenuto in questo Articolo è di esclusiva responsabilità dell’utente. L’uso improprio delle informazioni contenute in questo sito Web può comportare accuse penali nei confronti dell’utente finale.

Continua a Leggere

Articoli

Facebook può essere pericoloso!

Avatar

Pubblicato

il

L’ABBIAMO PROVATO SULLA NOSTRA PELLE, ANZI SULLA NOSTRA CARTA DI CREDITO

Ci hanno sottratto 7.495€ ma Facebook dopo un mese non ci ha rimborsati
Il profilo di una nostra dipendente è stato violato da un hacker che si è impossessato delle carte di credito aziendali, ecco com’è andata.

Cliccate sul link qui sotto per vedere in anteprima l’articolo che uscirà su Computer idea del numero 225

https://sprea.it/materiali/facebook-puo-essere-pericoloso/

Continua a Leggere

Articoli

Hackera il Wi-Fi con Pwnagotchi

Redazione

Pubblicato

il

Dalla mente geniale di Evilsocket nasce Pwnagotchi (https:// pwnagotchi.ai/), un dispositivo AI portatile basato sul modello A2C (Advantage Actor Critic) pensato per crackare le reti Wi-Fi. In questo articolo vi spiegheremo cosa potete fare con Pwnagotchi e cosa vi serve per costruirne uno tutto vostro.

COME FUNZIONA

A differenza di gran parte dei simulatori di apprendimento, Pwnagotchi è in grado di imparare a una velocità simile a quella degli esseri umani, poiché interagisce con un ambiente reale piuttosto che con uno virtuale. Nella fase di learning, molti simulatori di apprendimento AI vengono utilizzati per giocare a titoli Atari o giochi classici come Super Mario, mentre Pwnagotchi impara e migliora i propri parametri tentando di crackare le reti senza filo che si trovano nel suo raggio d’azione.

Ovviamente non potete aspettarvi che Pwnagotchi riesca a dare risultati ottimali fin dal primo avvio; il dispositivo avrà infatti bisogno di tempo per imparare, esplorando le combinazioni di parametri chiave e adattandosi alle reti che gli verranno “date in pasto” durante i suoi primi passi.

LEGGI L’ARTICOLO COMPLETO 

Continua a Leggere

Articoli

Speciale: Intervista a Fabio Panada consulente sicurezza Cisco

Redazione

Pubblicato

il

Solitamente, quando i media generalisti parlano di hacker, si concentrano sui criminali informatici, su chi crea e diffonde ransomware o riesce con successo a superare le difese di grandi aziende e istituti finanziari. Non dobbiamo, però, dimenticare che molti hacker lavorano dall’altro lato della barricata, occupandosi di limitare i danni causati dai black hat e di rendere un po’ più sicure le nostre vite (digitali e non).

Un esempio ci arriva da Talos Intelligence Group di Cisco, che quotidianamente analizza milioni di minacce per capire cosa succede nel cyberspazio, tentando di prevenire quelle più gravi.

Abbiamo avuto modo di fare una chiacchierata con Fabio Panada, consulente di sicurezza di Cisco, che ci ha raccontato cosa vede dal suo lato della barricata.

LEGGI L’ INTERVISTA COMPLETA SUL NUMERO 236
In edicola o digitale!

 

Continua a Leggere

Articoli

Come creare una BTS per intercettare il traffico telefonico

Redazione

Pubblicato

il

Se ti stai chiedendo cos’è e a cosa serve una BTS (stazione radio base), beh, senza giri di parole, è un ripetitore di rete telefonico: quella a cui si collega lo smartphone quando effettuiamo una telefonata. Creare una BTS permette (teoricamente) di intercettare il traffico dati di una SIM, motivo per cui è un argomento molto caldo nell’underground hacking.

Si può costruire una BTS in casa tramite appositi software come l’USRP (Universal Software Radio Peripheral) messo a disposizione dal progetto OpenBTS che, se collegato a un normale PC, è in grado di gestire la ricezione e la trasmissione di segnali GSM verso dispositivi di telefonia mobile. Questo software utilizza GNURadio, cioè un SDK (Software Development Toolkit) che fornisce le librerie runtime necessarie per implementare un ripetitore a costi accessibili.

DISCLAIMER: installare una BTS, anche solo per scopi hobbistici, potrebbe farci incorrere in conseguenze legali molto gravi. Noi di Hacker Journal eviteremo quindi di fornire indicazioni pratiche utili alla sua costruzione.

I professionisti, invece, dovranno, oltre che richiedere permessi alle autorità competenti, adottare tutte le precauzioni necessarie (Gabbia di Faraday in primis). LA RETE GSM Abbreviazione di Global System for Mobiles rappresenta lo standard internazionale per la telefonia cellulare ed è largamente implementata in Europa, Asia e America, sebbene in fase di abbandono a favore di UMTS o del più recente LTE. Questa rete è divisa in tre sistemi: Network Switching System (NSS), Base Station Subsystem (BSS) e Operation Support System

LEGGI L’ ARTICOLO COMPLETO SUL NUMERO 236
In edicola o digitale!

Continua a Leggere

In Edicola


253 – Dal 20 Maggio 2021!

Forum

Facebook

Trending

IN EDICOLA