Tanto studio, curiosità e un pizzico di follia sono le caratteristiche che permettono di diventare white, gray o black hat Da quando abbiamo ripreso a pubblicare...
Ai BlackHat 2017 è stato presentato WHID Injector, un dispositivo in grado di veicolare attacchi HID (Human Interface Device) e definito dal suo creatore Luca Bongiorni come...
01001100 01100001 00100000 01100011 01110010 01101001 01110100 01110100 01101111 01100111 01110010 01100001 01100110 01101001 01100001 00100000 01110001 01110101 0I1100001 01101110 01110100 01101001 01100011 01100001 I computer...
Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione. La tua presenza su Internet è in...
Basta un software installato in una Raspberry Pi o in un normale PC per deautenticare tutte le connessioni wireless nella tua zona. La diffusione del Wi-Fi...
Sapere come è costruita la rete ci permette di seguire e sfruttare a nostro vantaggio il flusso dei singoli pacchetti. Anche su Hacker Journal 219 prosegue...
Organizzare nel modo migliore enormi quantità di dati è indispensabile sia per i software che per i normali siti Internet. Ogni giorno facciamo un ampio uso...
Notebook, tablet, smartphone: ogni dispositivo ha una telecamera che potrebbe essere utilizzata dagli hacker per spiarci. Quante volte hai visto nei film e nei telefilm il...
Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori. I leak diffusi da WikiLeaks negli ultimi anni hanno...
Navigando su Internet è possibile essere costretti a minare criptovalute senza neppure rendercene conto. Per fare soldi con i Bitcoin e le altre criptovalute ci sono...