Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura...
Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico:...
Mettiamo in campo un semplice strumento che ci mostra dove finiscono i pacchetti in uscita dai nostri PC, smartphone e device IoT. Leggi l’articolo completo in...
I 5 hacker più famosi al mondo includono chi ha testato sin dai primordi le prime tematiche tecnologiche, legali ed etiche che abbracciano il mondo della...
La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test,...
L’ argomento portante di questo articolo è il Buffer Overflow. Detto anche “Buffer Overrun”, è una condizione di errore che si verifica quando i dati in...
OpenWRT è un progetto Open Source destinato a professionisti e smanettoni che mira a sostituire il firmware dei router/ modem con uno più evoluto, efficiente e...
Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati dai motori di ricerca standard per...
L’ABBIAMO PROVATO SULLA NOSTRA PELLE, ANZI SULLA NOSTRA CARTA DI CREDITO Ci hanno sottratto 7.495€ ma Facebook dopo un mese non ci ha rimborsati Il profilo...
Dalla mente geniale di Evilsocket nasce Pwnagotchi (https:// pwnagotchi.ai/), un dispositivo AI portatile basato sul modello A2C (Advantage Actor Critic) pensato per crackare le reti Wi-Fi....