Negli USA il traffico wireless viene intercettato dall’alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate delle aziende. Piccoli computer volanti con...
Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme! La continua miniaturizzazione dei dispositivi e degli elementi che li compongono ha...
Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto. Se stai seguendo la nostra serie sul penetration testing, sei ormai in grado di...
Credevamo di aver bucato un server sperduto da qualche parte del mondo e invece… L’era di Internet che stiamo vivendo ci vede costantemente sotto attacco da...
Tanto studio, curiosità e un pizzico di follia sono le caratteristiche che permettono di diventare white, gray o black hat Da quando abbiamo ripreso a pubblicare...
Ai BlackHat 2017 è stato presentato WHID Injector, un dispositivo in grado di veicolare attacchi HID (Human Interface Device) e definito dal suo creatore Luca Bongiorni come...
Sapere come è costruita la rete ci permette di seguire e sfruttare a nostro vantaggio il flusso dei singoli pacchetti. Anche su Hacker Journal 219 prosegue...
Hai un’idea per un’App ma non sai come realizzarla? Niente paura, lo speciale di LinuxPro “Crea la tua app” ti fornisce tutti gli strumenti e le...
Un nuovo speciale dedicato al fenomeno Bitcoin & Criptomonete che sta rivoluzionando anche il mondo della finanza. Assolutamente da non perdere in collaborazione con Hacker Journal....
A colloquio con due hacker etici israeliani protagonisti di una cultura della cybersecurity unica al mondo. Il ristorante è uno di quelli alla moda di Barcellona:...