Connect with us

Articoli

Facebook può essere pericoloso!

Avatar

Pubblicato

il

L’ABBIAMO PROVATO SULLA NOSTRA PELLE, ANZI SULLA NOSTRA CARTA DI CREDITO

Ci hanno sottratto 7.495€ ma Facebook dopo un mese non ci ha rimborsati
Il profilo di una nostra dipendente è stato violato da un hacker che si è impossessato delle carte di credito aziendali, ecco com’è andata.

Cliccate sul link qui sotto per vedere in anteprima l’articolo che uscirà su Computer idea del numero 225

https://sprea.it/materiali/facebook-puo-essere-pericoloso/

Facebook Comment

Articoli

Guida: Come accedere al Dark Web in modo Anonimo

Redazione

Pubblicato

il

Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati dai motori di ricerca standard per molteplici motivi. Il deep web include anche usi comuni come webmail, online banking ma anche servizi a pagamento con paywall come video on demand e molto altro. Il  Dark Web d’altra parte, è definita come “la parte di Internet che è intenzionalmente nascosto dai motori di ricerca, utilizza gli indirizzi IP mascherati, ed è accessibile solo con uno speciale web browser”.

Ecco i motori di ricerca Deep Web che operano sulla rete TOR:
Alcuni di questi motori di ricerca Dark Web sono:

 

Attenzione: Prima di fare qualsiasi cosa sul Dark Web o persino di conoscerlo, assicurati di essere protetto con VPN e Tor .

Come accedere al Dark Web: 

Passaggio 1:  Utiilizza una VPN (Virtual Private Network) e sfruttala per nascondere le tue attività, utilizzalo SEMPRE, indipendentemente dal fatto che tu sia su TOR o meno.

Non illuderti ma molti ISP (Internet Service Provider) e le forze dell’ordine cercano di rintracciare coloro che usano Tor per accedere al Dark Web, e sono molto bravi a farlo.

Devi usare una buona VPN con opzione NO LOG, prestazioni veloci, preferibilmente che accetti pagamento via bitcoin , e possieda un kill switch per DNS e che sia compatibile con TOR.

Passaggio 2: il Web Deep non è accessibile da browser comuni come Internet Explorer o Google Chrome. Per ottenere l’accesso al dark web dovrai scaricare il browser TOR. Scaricalo solo dal sito web ufficiale TOR, non scaricarlo mai da altra fonte.

Apri l’app VPN e connettiti a un’altra posizione diversa da quella in cui ti trovi, assicurati di utilizzare il protocollo OpenVPN in quanto è il più sicuro.

Apri il tuo normale browser preferito e quindi scarica TOR Sito ufficiale TOR: https://www.torproject.org/download/download.html

Ora che hai un accesso al web oscuro, fai clic QUI per visualizzare l’elenco dei market presenti nella Darknet in modo da poter visitare alcuni dei migliori siti Web nel Deep Web.

ATTENZIONE

  • Ricorda che TOR non è necessariamente anonimo al 100%,  disattiva l’esecuzione JavaScript
  • Scollega il microfono o coprilo con del nastro adesivo per attutirlo. Lo stesso vale per il microfono della fotocamera.
  • Non utilizzare MAI il tuo vero nome, foto, e-mail o persino password

Questo articolo è solo a scopo didattico. Qualsiasi azione e / o attività correlata al materiale contenuto in questo Articolo è di esclusiva responsabilità dell’utente. L’uso improprio delle informazioni contenute in questo sito Web può comportare accuse penali nei confronti dell’utente finale.

Continua a Leggere

Articoli

Hackera il Wi-Fi con Pwnagotchi

Redazione

Pubblicato

il

Dalla mente geniale di Evilsocket nasce Pwnagotchi (https:// pwnagotchi.ai/), un dispositivo AI portatile basato sul modello A2C (Advantage Actor Critic) pensato per crackare le reti Wi-Fi. In questo articolo vi spiegheremo cosa potete fare con Pwnagotchi e cosa vi serve per costruirne uno tutto vostro.

COME FUNZIONA

A differenza di gran parte dei simulatori di apprendimento, Pwnagotchi è in grado di imparare a una velocità simile a quella degli esseri umani, poiché interagisce con un ambiente reale piuttosto che con uno virtuale. Nella fase di learning, molti simulatori di apprendimento AI vengono utilizzati per giocare a titoli Atari o giochi classici come Super Mario, mentre Pwnagotchi impara e migliora i propri parametri tentando di crackare le reti senza filo che si trovano nel suo raggio d’azione.

Ovviamente non potete aspettarvi che Pwnagotchi riesca a dare risultati ottimali fin dal primo avvio; il dispositivo avrà infatti bisogno di tempo per imparare, esplorando le combinazioni di parametri chiave e adattandosi alle reti che gli verranno “date in pasto” durante i suoi primi passi.

LEGGI L’ARTICOLO COMPLETO 

Continua a Leggere

Articoli

Speciale: Intervista a Fabio Panada consulente sicurezza Cisco

Redazione

Pubblicato

il

Solitamente, quando i media generalisti parlano di hacker, si concentrano sui criminali informatici, su chi crea e diffonde ransomware o riesce con successo a superare le difese di grandi aziende e istituti finanziari. Non dobbiamo, però, dimenticare che molti hacker lavorano dall’altro lato della barricata, occupandosi di limitare i danni causati dai black hat e di rendere un po’ più sicure le nostre vite (digitali e non).

Un esempio ci arriva da Talos Intelligence Group di Cisco, che quotidianamente analizza milioni di minacce per capire cosa succede nel cyberspazio, tentando di prevenire quelle più gravi.

Abbiamo avuto modo di fare una chiacchierata con Fabio Panada, consulente di sicurezza di Cisco, che ci ha raccontato cosa vede dal suo lato della barricata.

LEGGI L’ INTERVISTA COMPLETA SUL NUMERO 236
In edicola o digitale!

 

Continua a Leggere

Articoli

Come creare una BTS per intercettare il traffico telefonico

Redazione

Pubblicato

il

Se ti stai chiedendo cos’è e a cosa serve una BTS (stazione radio base), beh, senza giri di parole, è un ripetitore di rete telefonico: quella a cui si collega lo smartphone quando effettuiamo una telefonata. Creare una BTS permette (teoricamente) di intercettare il traffico dati di una SIM, motivo per cui è un argomento molto caldo nell’underground hacking.

Si può costruire una BTS in casa tramite appositi software come l’USRP (Universal Software Radio Peripheral) messo a disposizione dal progetto OpenBTS che, se collegato a un normale PC, è in grado di gestire la ricezione e la trasmissione di segnali GSM verso dispositivi di telefonia mobile. Questo software utilizza GNURadio, cioè un SDK (Software Development Toolkit) che fornisce le librerie runtime necessarie per implementare un ripetitore a costi accessibili.

DISCLAIMER: installare una BTS, anche solo per scopi hobbistici, potrebbe farci incorrere in conseguenze legali molto gravi. Noi di Hacker Journal eviteremo quindi di fornire indicazioni pratiche utili alla sua costruzione.

I professionisti, invece, dovranno, oltre che richiedere permessi alle autorità competenti, adottare tutte le precauzioni necessarie (Gabbia di Faraday in primis). LA RETE GSM Abbreviazione di Global System for Mobiles rappresenta lo standard internazionale per la telefonia cellulare ed è largamente implementata in Europa, Asia e America, sebbene in fase di abbandono a favore di UMTS o del più recente LTE. Questa rete è divisa in tre sistemi: Network Switching System (NSS), Base Station Subsystem (BSS) e Operation Support System

LEGGI L’ ARTICOLO COMPLETO SUL NUMERO 236
In edicola o digitale!

Continua a Leggere

Articoli

Come scegliere un Proxy per navigare in totale anonimato

Redazione

Pubblicato

il

L’utilizzo di un servizio proxy può essere utile, sia che si tratti di uso personale o aziendale, soprattutto se si desidera proteggere le proprie attività online . Ancora più importante, un servizio proxy è uno strumento vitale che offre molti vantaggi. Oltre a fornire , aiuta anche ad aumentare la velocità di caricamento delle pagine Web, a ridurre le larghezze di banda e a bilanciare il traffico. Vediamo in dettaglio i punti fondamentali da tener presente:

UTILIZZO

Quando confronti diversi servizi proxy, tieni presente che dipenderà sempre da cosa lo stai usando. Utilizzare correttamente un servizio proxy è essenziale. Ad esempio, se si utilizzano i proxy per navigare in Internet, è necessario disporre della velocità. Se si desidera accedere a siti Web geolocalizzati, è preferibile scegliere provider con un ampio pool IP .

 

SICUREZZA

Prima di scegliere un servizio proxy, si consiglia di controllare prima le  credenziali. Questo è importante perché ci sono alcuni provider che offrono servizi proxy gratuiti che risultano inaffidabili. Ci sono casi in cui alcuni proxy gratuiti sono proxy condivisi e possono essere di casa a truffatori, quindi assicurati di fare la dovuta attenzione controllandone le credenziali e l’affidabilità. Confrontate i vari servizi anche sull’eventuale disponibilità di sock4/5.

 

PREZZI

Il prezzo è un’altra cosa cruciale da guardare. Le tariffe per i servizi proxy variano in base all’opzione che sceglierai. Una cosa importante da verificare è se un proxy dedicato è conveniente. Potrebbe essere necessario assicurarsi che si tratti effettivamente di un proxy dedicato o solo di uno condiviso. Un proxy condiviso è molto meno costoso di quelli che sono proxy dedicati e semi-dedicati, ma essere meno costoso può significare servizi lenti, instabili e inaffidabili.

 

TRAFFICO PROXY

Controlla il servizio proxy se offre traffico illimitato in quanto questo può dire molto sull’affidabilità del servizio. Potrebbe anche significare che la loro infrastruttura è piccola e instabile. Ciò potrebbe causare velocità più basse, errori del server o timeout. Ma se non ti interessa il tasso, puoi comunque utilizzare i proxy a bassa velocità poiché sono spesso più economici o gratuiti.

Se si richiede l’utilizzo di proxy da posizioni specifiche o diverse, è meglio andare con i provider che hanno un pool IP più grande. Un pool IP più grande significa una quantità minore di blocchi IP. Questo è ottimo per i clienti che desiderano scegliere determinati paesi e città. Inoltre, più indirizzi IP ha un provider, più ha subnet

POSIZIONE

La scelta di un proxy vicino alla posizione fisica è altamente raccomandato poiché consente di ottenere server proxy vicini all’area con una maggiore velocità del proxy, consentendo una connessione più rapida. Ancora più importante, ti permetterà di evitare i blocchi geografici.

 

PROSSIMAMENTE UNO SPECIALE PROXY SULLA NOSTRA RIVISTA! ABBONATI PER RIMANERE AGGIORNATO

Continua a Leggere

In Edicola


253 – Dal 20 Maggio 2021!

Forum

Facebook

Trending

IN EDICOLA