Connect with us

Articoli

Esclusivo: Come installare Linux su dispositivi embedded, moder/router

Redazione

Pubblicato

il

OpenWRT è un progetto Open Source destinato a professionisti e smanettoni che mira a sostituire il firmware dei router/ modem con uno più evoluto, efficiente e stabile.

Al posto di inserire decine di funzioni che spesso rimangono inutilizzate, include solo quelle essenziali senza però rinunciare a quelle aggiuntive, che saranno disponibili sotto forma di pacchetti installabili singolarmente, e che aggiungono funzioni non sempre (anzi quasi mai) disponibili sul router col firmware originale. Questo consente di adattare il router alle proprie esigenze se siamo degli smanettoni.

Per esempio, aggiungendo il supporto a un dongle USB LTE per usare le reti 4G come WAN. O creando un hotspot “Guest”, attivando un client Bittorrent, un media server, un PBX (un centralino telefonico). E sì, ci sono anche strumenti per craccare altre reti Wi-Fi.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Facebook Comment

Articoli

Esclusivo: Come un hacker recupera gli indirizzi email di un target

Redazione

Pubblicato

il

La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test, nessuno può negare che le sue risultanze siano in grado di incidere sul buon esito della nostra verifica.

Senza mettere le mani sul target, in questa fase è possibile attingere a numerose fonti aperte (motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale) per ottenere informazioni in grado di rivelarsi preziose alleate per la prosecuzione dei nostri test.

 

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Come diventare Root su Windows bucando la memoria

Redazione

Pubblicato

il

L’ argomento portante di questo articolo è il Buffer Overflow. Detto anche “Buffer Overrun”, è una condizione di errore che si verifica quando i dati in ingresso straripano in parti di memoria circostanti. Usando un gergo più tecnico, il Buffer Overflow si verifica quando la stringa in input risulta più grande del buffer dove dovrebbe essere immagazzinata l’informazione.

Questo porta alla sovrascrittura delle zone di memoria adiacenti al buffer, corrompendo e sovrascrivendo i dati di quel determinato settore. Spesso l’overflow produce un crash dell’applicazione, ma crea l’opportunità per l’attaccante di eseguire del codice arbitrario. Vediamo come viene utilizzata questa tecnica, simulando l’attacco vero e proprio.

A cura di Vincenzo Digilio ICT Security Manager & Co-founder di Cyber Division

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati – Hackerjournal 252

Redazione

Pubblicato

il

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico: l’alloggiamento per una SIM. Come e per cosa si usa? Beh…

Costa appena 9 euro. Noi, per i nostri test, lo abbiamo ordinato su Amazon. Ci è arrivato subito, nel giro di tre/quattro giorni, in una scatola del tutto anonima. Lo abbiamo spacchettato e ci è sembrato (a prima vista) un normalissimo cavetto di ricarica micro USB.

Ad accompagnarlo c’era anche un minuscolo manuale d’istruzioni, con poche indicazioni, in un inglese abbastanza maccheronico da un lato e in cinese dall’altro. Abbiamo analizzato il cavetto nei minimi particolari e non abbiamo notato nulla di strano. Poi, però, sfilando il cappuccetto vicino alla presa USB, è apparsa la peculiarità che lo rende così speciale:

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Guida: Come accedere al Dark Web in modo Anonimo

Redazione

Pubblicato

il

Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati dai motori di ricerca standard per molteplici motivi. Il deep web include anche usi comuni come webmail, online banking ma anche servizi a pagamento con paywall come video on demand e molto altro. Il  Dark Web d’altra parte, è definita come “la parte di Internet che è intenzionalmente nascosto dai motori di ricerca, che utilizza  indirizzi IP mascherati, ed è accessibile solo con uno speciale web browser”.

Ecco i motori di ricerca Deep Web che operano sulla rete TOR:
Alcuni di questi motori di ricerca Dark Web sono:

 

Attenzione: Prima di fare qualsiasi cosa sul Dark Web o persino di conoscerlo, assicurati di essere protetto con VPN e Tor .

Come accedere al Dark Web: 

Passaggio 1:  Utilizza una VPN (Virtual Private Network) e sfruttala per nascondere le tue attività, utilizzalo SEMPRE, indipendentemente dal fatto che tu sia su TOR o meno.

Non illuderti ma molti ISP (Internet Service Provider) e le forze dell’ordine cercano di rintracciare coloro che usano Tor per accedere al Dark Web, e sono molto bravi a farlo.

Devi usare una buona VPN con opzione NO LOG, prestazioni veloci, preferibilmente che accetti pagamento via bitcoin , e possieda un kill switch per DNS e che sia compatibile con TOR.

Passaggio 2: il Deep Web non è accessibile da browser comuni come Edge o Google Chrome. Per ottenere l’accesso dovrai scaricare il browser TOR. Scaricalo solo dal sito web ufficiale TOR, non scaricarlo mai da altra fonte.

Apri l’app VPN e connettiti a un’altra posizione diversa da quella in cui ti trovi, assicurati di utilizzare il protocollo OpenVPN in quanto è il più sicuro.

Apri il tuo normale browser preferito e quindi scarica TOR Sito ufficiale TOR: https://www.torproject.org/download/download.html

Ora che hai un accesso al deep web, fai clic QUI per visualizzare l’elenco dei market presenti nella Darknet in modo da poter visitare alcuni dei migliori siti Web nel Deep Web.

ATTENZIONE

  • Ricorda che TOR non è necessariamente anonimo al 100%,  disattiva l’esecuzione JavaScript
  • Scollega il microfono o coprilo con del nastro adesivo per attutirlo. Lo stesso vale per il microfono della fotocamera.
  • Non utilizzare MAI il tuo vero nome, foto, e-mail o persino password

Questo articolo è solo a scopo didattico. Qualsiasi azione e / o attività correlata al materiale contenuto in questo Articolo è di esclusiva responsabilità dell’utente. L’uso improprio delle informazioni contenute in questo sito Web può comportare accuse penali nei confronti dell’utente finale.

Continua a Leggere

Articoli

Facebook può essere pericoloso!

Avatar

Pubblicato

il

L’ABBIAMO PROVATO SULLA NOSTRA PELLE, ANZI SULLA NOSTRA CARTA DI CREDITO

Ci hanno sottratto 7.495€ ma Facebook dopo un mese non ci ha rimborsati
Il profilo di una nostra dipendente è stato violato da un hacker che si è impossessato delle carte di credito aziendali, ecco com’è andata.

Cliccate sul link qui sotto per vedere in anteprima l’articolo che uscirà su Computer idea del numero 225

https://sprea.it/materiali/facebook-puo-essere-pericoloso/

Continua a Leggere

Articoli

Hackera il Wi-Fi con Pwnagotchi

Redazione

Pubblicato

il

Dalla mente geniale di Evilsocket nasce Pwnagotchi (https:// pwnagotchi.ai/), un dispositivo AI portatile basato sul modello A2C (Advantage Actor Critic) pensato per crackare le reti Wi-Fi. In questo articolo vi spiegheremo cosa potete fare con Pwnagotchi e cosa vi serve per costruirne uno tutto vostro.

COME FUNZIONA

A differenza di gran parte dei simulatori di apprendimento, Pwnagotchi è in grado di imparare a una velocità simile a quella degli esseri umani, poiché interagisce con un ambiente reale piuttosto che con uno virtuale. Nella fase di learning, molti simulatori di apprendimento AI vengono utilizzati per giocare a titoli Atari o giochi classici come Super Mario, mentre Pwnagotchi impara e migliora i propri parametri tentando di crackare le reti senza filo che si trovano nel suo raggio d’azione.

Ovviamente non potete aspettarvi che Pwnagotchi riesca a dare risultati ottimali fin dal primo avvio; il dispositivo avrà infatti bisogno di tempo per imparare, esplorando le combinazioni di parametri chiave e adattandosi alle reti che gli verranno “date in pasto” durante i suoi primi passi.

LEGGI L’ARTICOLO COMPLETO 

Continua a Leggere

Articoli

Speciale: Intervista a Fabio Panada consulente sicurezza Cisco

Redazione

Pubblicato

il

Solitamente, quando i media generalisti parlano di hacker, si concentrano sui criminali informatici, su chi crea e diffonde ransomware o riesce con successo a superare le difese di grandi aziende e istituti finanziari. Non dobbiamo, però, dimenticare che molti hacker lavorano dall’altro lato della barricata, occupandosi di limitare i danni causati dai black hat e di rendere un po’ più sicure le nostre vite (digitali e non).

Un esempio ci arriva da Talos Intelligence Group di Cisco, che quotidianamente analizza milioni di minacce per capire cosa succede nel cyberspazio, tentando di prevenire quelle più gravi.

Abbiamo avuto modo di fare una chiacchierata con Fabio Panada, consulente di sicurezza di Cisco, che ci ha raccontato cosa vede dal suo lato della barricata.

LEGGI L’ INTERVISTA COMPLETA SUL NUMERO 236
In edicola o digitale!

 

Continua a Leggere

In Edicola & Digitale


254 – Dal 18 Giugno 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE