hacking



Hacker iraniani hanno compiuto attacchi informatici contro gli impianti idrici americani.

A confermarlo è stata la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti che ha rivelato che il Corpo delle Guardie della Rivoluzione Islamica iraniana (IRGC) è dietro una serie di recenti attacchi contro gli impianti idrici.

Ad essere hackerati sono stati i controllori logici programmabili (PLC) prodotti dalla società israeliana Unitronics. I PLC sono dispositivi progettati per monitorare e regolare

Leggi il contenuto originale su Marco's Box

    Sparrow wifi su Debian 12   Sparrow wifi secondo me è uno strumento indispensabile per tutti quei professionisti e non solo che vogliono conoscere e controllare tutti gli aspetti della rete wifi. In pratica riunisce in una Gui tutte gli strumenti per la scansione wifi, bluetooth e gps. Maggiori informazione si trovano nella … Leggi tutto "Sparrow wifi su Debian 12"

The post Sparrow wifi su Debian 12 appeared first

Leggi il contenuto originale su Edmond's Weblog

Ogni azienda ha al suo interno un’ingente quantità di hardware che, di norma, si cerca di mantenere ragionevolmente recente e aggiornato alle ultime patch e su cui spesso vengono riversate le attenzioni principali di sistemisti e DevOps. Vi è però un sottoinsieme di hardware aziendale che, per le ragioni più varie, non sempre continua a…
Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Image by Gerd Altmann from Pixabay


Negli scorsi giorni ha fatto molto scalpore la notizia di un mega furto di dati avvenuto ai danni di Facebook di noi ignari utenti.

Su un forum specializzato di hacking è stato pubblicato gratuitamente un enorme dataset contenente i numeri di telefono e i dati personali di oltre 533 milioni di utenti Facebook proveniente da 106 paesi.


Leggi il contenuto originale su Marco's Box

Manca solo una settimana al termine della campagna avviata su Kickstarter, per ottenere i fondi necessari ad avviare la produzione di Flipper Zero. Vi spiego cos’è questo dispositivo open source multipurpose, dedicato all’hacking dei protocolli radio e che, ad oggi, è riuscito a raccogliere più di 3 milioni di euro da oltre 29’000 sostenitori.

Flipper Zero fa leva sull’ispettore Gadget che è in ognuno di noi

Flipper Zero è uno strumento portatile che,

Leggi il contenuto originale su Linux Freedom

Ieri 16 agosto, sul sito libretro.com è stato annuciato che il repository di RetroArch, popolare distribuzione Linux dedicata ai vecchi videogame ha subito un attacco informatico all’infrastruttura.

Chi ha sferrato l’attacco ha provocato i seguenti danni:

Avendo avuto accesso accesso al server buildbot e ha paralizzato i servizi buildbot notturni/stabili e il servizio di lobby netplay. Al momento, il Core Updater non funziona. Anche i siti web per il momento sono stati resi (altro…)

Kali-anonsurf e anonsurf su Debian 10 Anonsurf è la modalità anonima di ParrotOS  e Kali Linux, per forzare le connessioni attraverso Tor e/o la rete i2p.  Tor è un protocollo di crittografia SOCKS4 e SOCKS5. Tor esegue il tunnelling di tutto il traffico che circola nella rete dell’utente in modo anonimo, e nasconde la posizione … Leggi tutto "Kali-anonsurf e anonsurf su Debian 10" The post Kali-anonsurf e anonsurf su Debian 10

Leggi il contenuto originale su Edmond's Weblog

Il firewall è un componente che può essere interno o esterno, che si occupa di filtrare la rete impedendo alle connessioni sospette e che non rispettano certe regole di passare.

Un firewall è costituito da due interfaccie di rete: una lan e una wan (internet) e serve per l’ appunto a separare una realtà sicura (lan) da una insicura come internet.

Un firewall può svolgere molte funzioni tra cui bloccare certe porte che (altro…)

Creare la postazione per hacking

by mike on

Per iniziare a testare la sicurezza informatica e provare le prime tecniche di hacking avremo bisogno di alcuni computer in una rete privata.

Dato che sarebbe complicato andare ogni volta a cambiare sistema operativo nei nostri computer useremo VirtualBox, un software gratuito che ci consente di creare delle macchine virtuali. Usando una macchina virtuale ogni operazione che effettueremo avrà effetto solo su quella macchina impedendo al nostro computer ogni contatto.

Installazione

Per prima cosa (altro…)

La scansione della rete

by mike on

La scansione è il momento che ci permette di determinare quali dispositivi sono in ascolto di traffico di rete in entrata. Vengono chiamati anche “alive”, nel senso di “vivi” o “attivi”.

Nei precedenti articoli ho già parlato di ipv4 e ipv6. Nel ipv4 ci sono circa 4,2 miliardi di rete mentre nel ipv6 si passa a 2 elevato alla 128. Capite bene che per il momento scansionare una rete ipv4 è fattibile, (altro…)