Connect with us

Articoli

Hackerare Google?

Massimiliano Zagaglia

Published

on

Hackerare Google?

Interroghi spesso il motore di ricerca di Google ma non sempre i risultati che ti mostra ti vanno bene? Allora dovresti imparare a usare gli operatori di confronto, quelli smart e le Google Dork che, oltre a velocizzare le ricerche, ti permettono anche di ricavare path sensibili che possono contenere dati riservati.

Come scoprire il funzionamento di tutto ciò? Semplice, vai in edicola e acquista il numero 217 di Hacker Journal. Troverai un ricco articolo che ti spiega come usare al meglio i tanti operatori di ricerca cheil motore di ricerca di Google mette a tua disposizione. Qualche esempio? Eccoli:

  • Per cercare in un social network si digita la chiocciola di fronte alla parola chiave [@hackerjournal]
  • Per cercare un hashtag si digita il cancelletto di fronte alla parola chiave [#hackerjournal]
  • Per cercare il prezzo di un prodotto si digita la cifra dopo la parola chiave [monitor €300]
  • Per cercare il prezzo variabile di un prodotto si specificano un prezzo minimo e massimo concatenati da due puntini [monitor €200..€400]

 

Se vuoi saperne di più non perdere HJ 217 in edicola. Lo puoi acquistare anche online all’indirizzo http://sprea.it/rivista/18219

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Articoli

Email spoofing, così ci rubano l’account!

Massimiliano Zagaglia

Published

on

Email spoofing

Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un esame più approfondito. Siamo di fronte a un caso di email spoofing, una tecnica che fonda le proprie radici nell’ingegneria sociale utilizzata da spammer e hacker per indurre l’utente ad aprire link malevoli o scaricare file che fungono da payload.

Vestendo i panni di un potenziale attaccante, vedremo qui un’applicazione concreta di tale tecnica, finalizzata alla sottrazione di credenziali di un dato account.
Innanzitutto è necessario approntare la nostra macchina all’invio di mail con indirizzo e nome dominio modificati, in modo da poter impersonare qualsivoglia mittente; tuttavia, è importante notare che l’IP pubblico sarà comunque rintracciabile negli header della mail. Per farlo useremo Kali Linux…

La procedura di spoofing che abbiamo illustrato su HJ 220 è stata inserita solo per uso didattico in modo da sapere esattamente come si muovono i pirati ed essere pronti a respingerne eventuali attacchi. Ogni utilizzo improprio costituisce un reato e noi come redazione di Hacker Journal ce ne dissociamo

Se vuoi scoprire la tecnica che si usa per compiere un attacco di email spoofing acquista Hacker Journal 220 in edicola oppure online su Sprea.it.

Continua a Leggere

Articoli

Hacker con il drone

Massimiliano Zagaglia

Published

on

Droni hacker

Negli USA il traffico wireless viene intercettato dall’alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate delle aziende.

Piccoli computer volanti con i più potenti strumenti del dark web per trovare e analizzare informazioni dal cielo. Il sogno di qualsiasi hacker che diventa realtà grazie ai droni. La maggior parte delle reti di oggi passano attraverso l’etere: Bluetooth, segnali RFID, Wi-Fi. Alcune sono protette in maniera solo relativa, perché si basano sull’idea che occorra la vicinanza fisica per riuscire a intercettare i segnali criptati a bassa potenza che hanno solo pochi metri di autonomia.

Invece cambia la prospettiva grazie al drone che proietta l’attaccante all’interno delle zone riservate e può cercare di accedere a reti senza fili fisicamente inaccessibili, fuori ad esempio da un campus aziendale o dal perimetro di un edificio.

Se vuoi saperne di più su questo argomento, acquista Hacker Journal 220 in edicola o su Sprea.it.

 

Continua a Leggere

Articoli

Cinque tecniche per distruggere un hard disk

Massimiliano Zagaglia

Published

on

Distruggere un hard disk

Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme!

La continua miniaturizzazione dei dispositivi e degli elementi che li compongono ha portato con sè anche l’avvento di nuovi dispositivi di memorizzazione, vale a dire gli SSD (Unità a Stato Solido). Queste speciali memorie lavorano sulla base di semiconduttori anziché su supporti magnetici, tagliando così i tempi di movimento meccanico e risparmiando sugli spazi occupati da motori, piatti, testine e via dicendo. Come probabilmente già saprai è sempre possibile recuperare dati cancellati da un disco, a meno che non venga eseguita una procedura particolare di cancellazione dei dati definita shredding. Anche questa, comunque, non garantirebbe la sicurezza che i dati siano stati cancellati in modo irreversibile, senza un’adeguata verifica attraverso strumenti di recupero progettati per l’occasione.

Per questo motivo abbiamo raccolto cinque modi per distruggere definitivamente i dischi fissi di un computer; eccoli elencati in breve:

  1. Distruzione meccanica
  2. Affogamento dell’unità
  3. Corrosione chimica
  4. Smagnetizzazione
  5. Incenerimento

Se vuoi scoprire pro e contro di ognuna di queste tecniche e quale devi scegliere in caso di emergenza, non perdere Hacker Journal 220 in tutte le edicole o su Sprea.it

Continua a Leggere

In Edicola


Dal 15 Maggio 2018!

Forum

Facebook

Facebook Videos

Collezione HJ

Trending