Quantcast
Channel: Mr. Touch – HackTips
Browsing all 123 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

OWASP Top 10 – A2 Eludere l’autenticazione e gestione della sessione

L’Open Web Application Security Project (OWASP) è una community online, un progetto open-source che offre consigli, guide, articoli e software nell’ambito della sicurezza delle applicazioni. L’OWASP...

View Article


Image may be NSFW.
Clik here to view.

Rubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 1-13]

Con questo articolo inizia un’altra rubrica del blog! Ho pensato di farlo sugli Wargame poiché possono essere un’ottimo punto di partenza per chiunque voglia iniziare ad entrare nel campo della...

View Article


Image may be NSFW.
Clik here to view.

Trovare le password salvate in Linux e Windows

Recentemente, è uscito un ottimo programma per trovare le password del vostro sistema, avendo sia un livello di accesso come utente semplice sia come amministratore. Il software in oggetto si chiama...

View Article

Image may be NSFW.
Clik here to view.

Cosa è una Botnet

Il termine Botnet deriva dalla parola roBOT NETwork, il quale fornisce già spiegazione abbastanza chiara di cosa possa essere. Essa è un’enorme rete formata da dispositivi informatici compromessi...

View Article

Image may be NSFW.
Clik here to view.

L’arte di hackerare le persone: Ingegneria Sociale

Quale è la più grave minaccia alla sicurezza dei vostri beni al giorno d’oggi? È facile: l’ingegnere sociale, ossia colui che riesce a carpire informazioni senza che vi rendiate conto di essere...

View Article


Image may be NSFW.
Clik here to view.

Breve pausa

Per chi mi segue dai feed avrà notato un leggero calo di produzione degli articoli nell’ultimo mese, mese e mezzo. Ho purtroppo avuto diversi contrattempi che mi hanno fatto scalare diversi articoli...

View Article

Image may be NSFW.
Clik here to view.

Rubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 14-26]

Questo articolo è il seguito del precedente, che ho deciso di dividere per evitare di creare due pagine e far un post troppo lungo. Nei primi livelli si sono usati diversi comandi, tra i quali find,...

View Article

Image may be NSFW.
Clik here to view.

Imparare a sfruttare vulnerabilità: Kioptrix Livello 2

Dopo lo scorso articolo su Kioptrix, eccoci qui con il secondo livello! La macchina virtuale da scaricare è presente a questo indirizzo, mentre per l’installazione consiglio di guardare la guida del...

View Article


Image may be NSFW.
Clik here to view.

Sniffare la rete, cosa significa?

Lo sniffing di pacchetti è il processo di monitoraggio e cattura di tutti i pacchetti che passano tramite la rete utilizzando un software o un dispositivo hardware. Uno sniffer è quindi un programma...

View Article


Image may be NSFW.
Clik here to view.

Sniffare il traffico con Tcpdump

Tcpdump è uno dei software più completi e utilizzati per l’analisi del traffico su una rete locale, insieme a Wireshark. In questo tutorial andrò ad utilizzare la versione per linux, ma esiste...

View Article

Image may be NSFW.
Clik here to view.

Creare lista di parole per attacchi di forza bruta con crunch

Molte volte durante un penetration test si ha bisogno di liste particolari e specifiche in base alla situazione in cui ci si trova. Vuoi per un particolare tipo di Wi-Fi, vuoi per una richiesta di...

View Article

Image may be NSFW.
Clik here to view.

Linee guida per l’hacking di un router (e come difendersi)

I nostri computer, cellulari, stampanti e sempre più spesso televisori o altri dispositivi sono connessi simultaneamente ai router domestici, i quali ci permettono di connetterci alla rete esterna e...

View Article

Image may be NSFW.
Clik here to view.

Analisi statica avanzata di base – Parte prima

 Attenzione: per questo articolo consiglio delle basi di programmazione ad alto livello (C o Java ad esempio), o per lo meno una conoscenza generica di come funziona un programma di base (funzioni,...

View Article


Image may be NSFW.
Clik here to view.

TOR: cosa è, come funziona, alcuni link utili

Sono anni che sentiamo parlare di TOR, dell’anonimizzazione e di come questo sistema ci permetta di navigare in completa autonomia e privacy senza aver paura di venire tracciati o rintracciati. Tor,...

View Article

Image may be NSFW.
Clik here to view.

Analisi statica avanzata di un Malware – Parte seconda: IDA

Nella Parte Prima abbiamo approfondito il discorso dell’analisi statica di un Malware introducendo l’astrazione di un dispositivo, i principali operatori assembly e, per ultimo, i software più...

View Article


Image may be NSFW.
Clik here to view.

Lista dei siti per imparare la sicurezza informatica

Sebbene abbia creato una pagina apposita per mantenere una lista aggiornata settimanalmente con la lista di tutte le risorse di cui sono a conoscenza, ho deciso di scriverne anche un articolo, per...

View Article

Image may be NSFW.
Clik here to view.

Linee guida per l’hacking di un Server web (e come difendersi)

Un server web è un software (o insieme di software) che, in esecuzione su un server, gestisce le richieste di un client, solitamente di un browser. Ogni volta che visitiamo un sito internet, stiamo...

View Article


Image may be NSFW.
Clik here to view.

Steganalisi, ossia trovare messaggi nascosti con la Steganografia

La Steganalisi è il processo inverso della Steganografia. L’obiettivo della steganalisi è determinare se un mezzo o file contiene un messaggio e nel caso l’esito sia positivo, trovare quali sono le...

View Article

Image may be NSFW.
Clik here to view.

Effettuare attacchi di Ingegneria Sociale con Social Engineer Toolkit

Il Social Engineer Toolkit è un software scritto per compiere test di Ingegneria Sociale, quindi atto ad entrare in un dispositivo sfruttando le debolezze delle persone. Dopo averlo scaricato, per...

View Article

Image may be NSFW.
Clik here to view.

OWASP Top 10 – A3 Cross Site Scripting

L’Open Web Application Security Project (OWASP) è una community online, un progetto open-source che offre consigli, guide, articoli e software nell’ambito della sicurezza delle applicazioni. L’OWASP...

View Article
Browsing all 123 articles
Browse latest View live