Salta al contenuto principale

Articoli in evidenza

Domotica con Hass.io #4 - Comandi vocali con Google Assistant

Bentornati nella serie di Domotica con Hass.io, il software di casa Google per la gestione della vostra smart home. 

In questo quarto episodio vedremo come collegare Google Assistant al server di Hassio per controllare la nostra casa smart tramite comandi vocali e impostare anche delle routine, quindi non perdiamoci in chiacchiere (o lettere?) e passiamo subito all'azione.

 

Raspberry Pi Camera - Raspberry Tutorial #7

In questo nuovo video per la serie Raspberry vedremo come usare la Pi Camera.

Il modulo fotocamera è costituito da un piccolo circuito (da 25 mm a 20 mm per 9 mm), che si connette al connettore bus dell'interfaccia seriale della fotocamera (CSI) di Raspberry Pi tramite un cavo a nastro flessibile.

ESP Deauther

Il momento è assoluto. Nella sala riunioni tutti attendono pazientemente l’arrivo del capo. Tutto pronto per la proiezione dei dati dal cloud.
Improvvisamente panico totale. I sistemi non sono più in grado di connettersi alla rete wi-fi. Nessuno capisce perché il proprio device mostri numerose reti tutte con lo stesso nome… Panico e paura saturano l’aria nella sala che, poco prima, era serena e tranquilla.

Arcade Machine con Raspberry (RetroPie)

Cos’è un'Arcade Machine? Non è altro che una console, con uno o più emulatori e giochi del passato, definiti "retro", come NES, SNES, N64, Amiga, Atari, Sega, Neo Geo... e chi più ne ha più ne metta!

VPN e TOR

Nella cyber-security è essenziale restare al riparo da intercettazioni da parte di altri utenti. In questo video video parleremo di due argomenti, simili tra loro, tra i più usati in ambito sicurezza. Impareremo il loro significato e i loro principali utilizzi. 

Port scanning e Web scanning: zenmap+nikto

Prima di sferrare un qualunque attacco informatico o di effettuare attività di pentesting, il malintenzionato deve condurre una fase di information gathering (dall’inglese “raccolta di informazioni") nei riguardi della vittima: se vuoi colpire efficacemente un nemico, allora prima devi conoscerlo!

Costruire un drone: la guida completa #2

Bentornati alla serie di articoli su come assemblare un drone :)

Nel primo articolo abbiamo visto e descritto tutti i componenti che andremo ad utilizzare per assemblare il drone. In questo episodio invece inizieremo ad assemblare i componenti; assemblaggio che verrà concluso nel terzo articolo.

Costruire un drone: la guida completa #1

Vuoi assemblare un drone con caratteristiche diverse da quelli venduti già assemblati e pronti all'uso? Vuoi imparare ad aggiungere componenti e strumentazione per upgrade futuri, ed imparare a montarli anche se non hai la più pallida idea di dove mettere le mani?

Allora segui la nostra nuova serie di articoli e video dedicati a "Come costruire un drone"!

Diventare admin su Windows in 3 minuti

Essere amministratori, in un qualsiasi sistema operativo, significa essere in grado di fare tutto ciò che si vuole, copie, accesso a file di sistema, cambiare password o creare nuovi utenti.

In questo video vedremo come diventarlo sfruttando una “falla” del sistema. Operazione utilissima per ogni evenienza. Questo exploit si può sfruttare su ogni versione di windows, da XP a 10.

Shodan - Come ti rubano le foto personali

Shodan letteralmente significa “primo, iniziale” e nelle arti marziali è il primo grado di cintura nera. Gli altri due gradi vengono tradotti come “secondo dan e terzo dan”. Dalla tradizione Giapponese all’infosfera il passo è breve. Lo stesso nome SHODAN è stato dato all’entità malevola da sconfiggere nel videogioco system shock del 1994, fatto che ha ispirato il creatore del motore di ricerca Shodan, che è un motore di ricerca molto usato nella prima fase di un cyber attacco, per intenderci durante il cosiddetto information gathering.

TV-B-Gone con Arduino

Immaginate la scena: un individuo entra alla Mediaworld, si mette il cappuccio, dopodichè si reca spedito al reparto TV. Uno sguardo fugace a destra e a sinistra, preme un pulsante e…
Puf! Una dopo l’altra, tutte le TV iniziano a spegnersi. Cos’è successo?

SQL Injection

Un codice che fa impazzire i server. Inviare righe di comando per far fare ad un server di terzi quello per cui noi lo stiamo programmando: un sogno!

Questo è una SQL Injection

In questo articolo vedremo un semplice modo per sfruttare una vulnerabilità, a dire il vero un po’ obsoleta, nei siti internet. Inietteremo sequenze di codice per forzare l’esecuzione di comandi da parte di applicazioni web e siti internet. 

SET - Social Engineering Toolkit

SET, ovvero Social Engineering Toolkit, è un programma in command line usato per creare diversi tipi di attacchi di ingegneria sociale.

SET è in grado di ingannare utenti poco esperti imitando pagine di login di diversi siti molto usati, al fine di “rubare” login e password della vittima. Ricordiamo che l’uso sconsiderato di queste tecniche puó costituire un reato perseguibile penalmente, con reclusione fino a quattro anni.