In questo post parleremo delle Dork. Le dork sono testi di ricerca preparati ad hoc composte da diverse keywods, che vengono immesse in un motore di ricerca per avere dei…
sicurezza
Cambiare la password dell’utente Root in Ubuntu
In questo articolo vedremo come cambiare la password dell’ utente root in Ubuntu. Da Ubuntu (come tutti i sistemi operativi della famiglia Linux) eseguire azioni da root (super utente) utilizzando il…
[Sicurezza] Iniettare codice in un file exe
In questo articolo, vedremo come iniettare del codice dentro ad un file eseguibile .exe Prima di cominciare Un debugger come OLLYDBG Una applicazione in cui iniettare il nostro codice. Io usero…
Adobe Flash: via dal PlayStore
E’ questo l’annuncio fatto da Adobe sul suo sito ufficiale qualche giorno fà. Il suo Flash Player infatti, non verrà più supportato ne per il nuovo Android Jelly Bean 4.1 ne…
Paypal: curate falle di sicurezza
Per precisare, le stà cercando. Non che sia insicuro, ma prevenire è meglio che curare: fortunatamente anche la nota azienda per i pagamento online la pensa così. Per questo motivo,…
Chi sono i BlackHat (crackers)
I BlackHat (o meglio conosciuti crackers) sono solitamente, delle persone ben istruite nel campo di sicurezza informatica, e che usano il loro sapere per fini illeciti. Il BlackHat (in italiano,…
Guida al Local File Disclosure/Download (LFD)
Il Local File Disclousure/ Download (o più semplicemente LFD), è un tipo di attacco simile al LFI( Local File Inclusion), con la differenza che i file vengono letti e non…
[Sicurezza] Cos’è il Phishing e come difendersi
Il Phishing è un tipo di truffa online, con cui un attaccante cerca di rubare dati sensibili (password, carte di credito, accessi a siti web, eccetera) ad una vittima che,…
Crittografia: Definizione e chiarimenti
Il termine crittografia deriva dal latino e significa scrivere nascosto; ovvero è un metodo per scrivere qualcosa ed avere la sicurezza che solo un gruppo ristretto di persone possano comprendere…
Introdursi in un sistema di riconoscimento biometrico
Prima di continuare a leggere, scopri come proteggere una macchina attraverso una tecnica biometrica. In teoria nessuno può replicare le impronte digitali, la firma o le caratteristiche facciali di un’…