Salta al contenuto principale

ESP Deauther

Il momento è assoluto. Nella sala riunioni tutti attendono pazientemente l’arrivo del capo. Tutto pronto per la proiezione dei dati dal cloud.
Improvvisamente panico totale. I sistemi non sono più in grado di connettersi alla rete wi-fi. Nessuno capisce perché il proprio device mostri numerose reti tutte con lo stesso nome… Panico e paura saturano l’aria nella sala che, poco prima, era serena e tranquilla.

MIMIKATZ

Un bel giorno (o notte, chi sa?) un programmatore qualunque si è svegliato con la voglia di esercitarsi sul linguaggio C e magicamente ne ha tirato fuori un potentissimo tool che sfrutta varie vulnerabilità di Windows. Dalla documentazione ufficiale:

<<It's well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory.>>

Poison Tap

In questo episodio di hacking vedremo come sia facile installare una backdoor, rubare l’accesso a milioni di siti e accedere al router di una rete con un dispositivo super economico: il Raspberry Pi Zero

Come installare Linux

In questo video, a grande richiesta, vediamo un modo semplice e veloce per installare qualsiasi distro Linux. Fatta eccezione per distro complesse come Arch Linux e Gentoo, questo video vale per tutte le altre distro.

MITM - Man In The Middle

MITM ovvero man in the middle (uomo nel mezzo), è una delle principali tecniche di sniffing. All’interno della nostra rete, possiamo “travestirci” da router ingannando, così gli altri utenti e intercettare ogni comunicazione tra host. Si possono trovare mail, password, e tutto quello che viene, tranquillamente trasmesso dagli utenti nella rete a cui siamo connessi. In questo video useremo ettercap e wireshark.

Come creare applicazioni infette - MSFvenom

Benvenuti in un nuovo episodio di Hacking!

In questo episodio, vedremo come e quanto sia facile inserire un cosiddetto "Payload" in un'applicazione per Android.

Cos'è un payload? E' in sostanza un pezzo di codice che, inserito in una banalissima app come Facebook, la fa diventare malevola, a tal punto da farci prendere il controllo completo del dispositivo vittima. Un esempio?

Aircrack e reti WEP 

Crackare reti è tanto vietato, quanto divertente. Ci si sente veri hacker solo dopo aver violato almeno 3 o 4 articoli di legge. Ma farlo può costare un’imputazione penale; pertanto usate le informazioni di seguito solo su reti in cui avete l’autorizzazione a connettervi.

"Dura lex, sed lex (legge dura ma è legge!)"

In questo articolo useremo una suite di programmi chiamata aricrack-ng per violare una rete protetta da cifratura WEP (wired equivalent privacy).

Maltego

Maltego è un programma di Paterva Ltd e dal Luglio 2007 è, senza dubbio, uno dei migliori tool per la raccolta delle informazioni. Principalmente, questa applicazione analizza le relazioni reali tra persone, gruppi, siti web, domini, reti, infrastrutture internet e social network tra cui anche skype. È usato sia dalle forze dell’ordine che da investigatori privati.  Quello che fa, potrebbe sembrare sciocco o inutile, ma considerate quello che accadrebbe se, usando maltego, il vostro datore di lavore scoprisse i vostri vizi, le vostre debolezze.

Password Cracking e Brute Force Attack

Spesso accade che un utente si dimentichi la password di accesso del sistema operativo, oppure dati di accesso particolari (come per esempio il PIN di una sim, username e password di servizi vari ecc.).

Come fare allora per risolvere questo problema? semplice, basta utilizzare dei programmi specifici e delle tecniche di hacking, in special modo il cosiddetto "password cracking". Vediamo come fare!

VPN e TOR

Nella cyber-security è essenziale restare al riparo da intercettazioni da parte di altri utenti. In questo video video parleremo di due argomenti, simili tra loro, tra i più usati in ambito sicurezza. Impareremo il loro significato e i loro principali utilizzi.