Articoli
Come scegliere un Proxy per navigare in totale anonimato

L’utilizzo di un servizio proxy può essere utile, sia che si tratti di uso personale o aziendale, soprattutto se si desidera proteggere le proprie attività online . Ancora più importante, un servizio proxy è uno strumento vitale che offre molti vantaggi. Oltre a fornire , aiuta anche ad aumentare la velocità di caricamento delle pagine Web, a ridurre le larghezze di banda e a bilanciare il traffico. Vediamo in dettaglio i punti fondamentali da tener presente:
UTILIZZO
Quando confronti diversi servizi proxy, tieni presente che dipenderà sempre da cosa lo stai usando. Utilizzare correttamente un servizio proxy è essenziale. Ad esempio, se si utilizzano i proxy per navigare in Internet, è necessario disporre della velocità. Se si desidera accedere a siti Web geolocalizzati, è preferibile scegliere provider con un ampio pool IP .
SICUREZZA
Prima di scegliere un servizio proxy, si consiglia di controllare prima le credenziali. Questo è importante perché ci sono alcuni provider che offrono servizi proxy gratuiti che risultano inaffidabili. Ci sono casi in cui alcuni proxy gratuiti sono proxy condivisi e possono essere di casa a truffatori, quindi assicurati di fare la dovuta attenzione controllandone le credenziali e l’affidabilità. Confrontate i vari servizi anche sull’eventuale disponibilità di sock4/5.
PREZZI
Il prezzo è un’altra cosa cruciale da guardare. Le tariffe per i servizi proxy variano in base all’opzione che sceglierai. Una cosa importante da verificare è se un proxy dedicato è conveniente. Potrebbe essere necessario assicurarsi che si tratti effettivamente di un proxy dedicato o solo di uno condiviso. Un proxy condiviso è molto meno costoso di quelli che sono proxy dedicati e semi-dedicati, ma essere meno costoso può significare servizi lenti, instabili e inaffidabili.
TRAFFICO PROXY
Controlla il servizio proxy se offre traffico illimitato in quanto questo può dire molto sull’affidabilità del servizio. Potrebbe anche significare che la loro infrastruttura è piccola e instabile. Ciò potrebbe causare velocità più basse, errori del server o timeout. Ma se non ti interessa il tasso, puoi comunque utilizzare i proxy a bassa velocità poiché sono spesso più economici o gratuiti.
Se si richiede l’utilizzo di proxy da posizioni specifiche o diverse, è meglio andare con i provider che hanno un pool IP più grande. Un pool IP più grande significa una quantità minore di blocchi IP. Questo è ottimo per i clienti che desiderano scegliere determinati paesi e città. Inoltre, più indirizzi IP ha un provider, più ha subnet
POSIZIONE
La scelta di un proxy vicino alla posizione fisica è altamente raccomandato poiché consente di ottenere server proxy vicini all’area con una maggiore velocità del proxy, consentendo una connessione più rapida. Ancora più importante, ti permetterà di evitare i blocchi geografici.
PROSSIMAMENTE UNO SPECIALE PROXY SULLA NOSTRA RIVISTA! ABBONATI PER RIMANERE AGGIORNATO
Articoli
Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.
Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 260
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
Articoli
Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico: l’alloggiamento per una SIM. Come e per cosa si usa? Beh…
Costa appena 9 euro. Noi, per i nostri test, lo abbiamo ordinato su Amazon. Ci è arrivato subito, nel giro di tre/quattro giorni, in una scatola del tutto anonima. Lo abbiamo spacchettato e ci è sembrato (a prima vista) un normalissimo cavetto di ricarica micro USB.
Ad accompagnarlo c’era anche un minuscolo manuale d’istruzioni, con poche indicazioni, in un inglese abbastanza maccheronico da un lato e in cinese dall’altro. Abbiamo analizzato il cavetto nei minimi particolari e non abbiamo notato nulla di strano. Poi, però, sfilando il cappuccetto vicino alla presa USB, è apparsa la peculiarità che lo rende così speciale:
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 252
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
Articoli
Parrot Security OS: Linux all’italiana- La distro superblindata

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.
Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.
L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 222
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
Articoli
La simulazione di Princeton su una guerra nucleare tra Russia e Usa

SGS ha sviluppato una nuova simulazione per un’escalation di guerra plausibile tra gli Stati Uniti e la Russia utilizzando posizioni, obiettivi e stime di mortalità realistiche delle forze nucleari. Si stima che nelle prime ore del conflitto ci sarebbero più di 90 milioni di persone morte e ferite.
Questo progetto è motivato dalla necessità di evidenziare le conseguenze potenzialmente catastrofiche degli attuali piani di guerra nucleare degli Stati Uniti e della Russia. Il rischio di una guerra nucleare è aumentato drammaticamente negli ultimi due anni poiché gli Stati Uniti e la Russia hanno abbandonato i trattati di lunga data sul controllo delle armi nucleari, hanno iniziato a sviluppare nuovi tipi di armi i e hanno ampliato le circostanze in cui potrebbero utilizzarle.
La simulazione è stata sviluppata da Alex Wellerstein , Tamara Patton , Moritz Kütt e Alex Glaser con l’assistenza di Bruce Blair , Sharon Weiner e Zia Mian . Il suono è di Jeff Snyder .
Articoli
Come creare un Keylogger personalizzato – Esclusivo HJ

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 246
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
Articoli
Quanto guadagna un Penetration Tester Certificato?

Da una ricerca Infosec i dati medi di quanto può guadagnare un Penetration Tester Certificato.
I dati sono orientati su paesi extra-europei in particolare Stati uniti dove il costo ora/lavoro è assai più flessibile e dimensionalmente più grande di una paese come L’italia ,la 3 nazione a livello mondiale a ricevere più attacchi hacker annualmente.
Chi assume un Certified Penetration Tester (CPT)?
Un penetration tester può essere assunto da agenzie di sicurezza informatica e società IT. Assumendo un penetration tester certificato, le aziende IT possono fare il primo passo verso la prevenzione degli attacchi informatici.
Il corso di certificazione CPT prepara un potenziale tester di penetrazione per identificare e analizzare attacchi ai protocolli di rete, metodologie di test di penetrazione, identificazione delle vulnerabilità, ricognizione della rete, exploit di Windows, rootkit, exploit Unix/Linux, vulnerabilità delle applicazioni Web e difetti di sicurezza wireless.
Lo stipendio medio per un professionista con certificazione CPT varia in base alla designazione o al ruolo lavorativo. Lo stipendio medio di un tester certificato CPT è di $ 84.690 + Bonus. Per Un tester con 10 anni di esperienza circa $ 119.328.
Stipendio Medio in Italia?
Gli stipendi per i penetration tester laureati sono compresi tra €20.500 e €30.500. Con esperienza si può guadagnare tra €40.500 e €65.500, salendo a €70.500 per ruoli senior e di team leader.
Articoli
Come costruire la tua palestra HJ, laboratorio Pentest

L’ambiente di test è costituito da macchine virtuali eseguite in modalità Live (da ISO nel nostro caso). Di seguito sono riassunte le impostazioni di creazione e di configurazione per ciascuna macchina virtuale:
PENTESTER
Sistema operativo: Linux (Ubuntu a 64 bit); RAM: 1024 MB;
Disco fisso: nessuno;
Archiviazione: aggiungere, a creazione avvenuta, un nuovo Controller IDE alla macchina virtuale, inserendovi l’ISO di Kali Linux (da scaricare all’URL https://www.kali.org/downloads/);
Rete: una scheda di rete, connessa alla rete interna di nome “intnet”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:
# ifconfig eth0 210.100.1.1/24
# route add default gw
210.100.1.2
BACKBONE
Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB; Disco fisso: nessuno;
Archiviazione: come per la macchina Pentester, ma selezionando l’ISO di Damn Small Linux (da scaricare all’URL http://www.damnsmallinux.org/ );
Rete: due schede di rete, la prima connessa alla rete interna di nome “intnet”, la seconda alla rete interna di nome “intnet1”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:
#ifconfig eth0 up
#ifconfig eth0 210.100.1.2
netmask 255.255.255.0
#ifconfig eth1 up
#ifconfig eth1 211.100.1.1
netmask 255.255.255.0
#sysctl -w net.ipv4.ip_forward=1
#route add -net 212.100.1.0/24
gw 211.100.1.2
ROUTER
Sistema operativo: Linux (Other Linux – 32 bit); RAM: 256 MB; Disco fisso: nessuno;
Archiviazione: come per la macchina Pentester, ma selezionando l’ISO di Zeroshell (da scaricare all’URL http://www.zeroshell.net/download/);
Rete: tre schede di rete, la prima connessa alla rete “solo host” vboxnet0 per l’impostazione dei parametri di configurazione delle restanti interfacce, la seconda alla rete interna di nome “intnet1”, la terza alla rete interna di nome “intnet2”;
Configurazione di rete: dall’interfaccia Web di Zeroshell (fruibile dal browser della macchina fisica, all’indirizzo http://192.168.0.75, previa autenticazione con username admin e password zeroshell), impostare:
- indirizzo 211.100.1.2 e netmask
255.255.255.0 per l’interfaccia ETH01; - l’indirizzo 212.100.1.1 e netmask
255.255.255.0 per l’interfaccia ETH02; - l’indirizzo 211.100.1.1 quale gateway
per accedere alla rete 210.100.1.0/24
SERVER WEB
Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 256 MB;
Disco fisso: selezionare l’opzione “Usa disco fisso virtuale esistente”, quindi scegliere il file con estensione “vmdk” posto all’interno del file compresso scaricato all’indirizzo https://sourceforge.net/projects/ metasploitable/;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:
#sudo ifconfig eth0 212.100.1.2
255.255.255.0
#sudo route add default gw
212.100.1.1
SERVER FTP
Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB;
Disco fisso: nessuno;
Archiviazione: come per la macchina Backbone; Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell ricordando di anteporre sempre i privilegi di root:
#ifconfig eth0 up
#ifconfig eth0 212.100.1.3
netmask 255.255.255.0
# route add default gw
212.100.1.1
All’indirizzo www.exploit-db.com troviamo The Exploit Database, il più noto archivio pubblico di vulnerabilità creato a beneficio di specialisti del pentest e ricercatori di sicurezza informatica
-
News9 mesi ago
Hacker Journal 263
-
News5 anni ago
Abbonati ad Hacker Journal!
-
Articoli1 mese ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni ago
Superare i firewall
-
Articoli1 anno ago
Guida: Come accedere al Dark Web in modo Anonimo
-
News2 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli3 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News5 anni ago
Accademia Hacker Journal