CODEXSPRAWL

sulle tracce della periferia cibernetica

Categoria: Sicurezza

  • Scanning e Zenmap: i primi passi

    Scanning e Zenmap: i primi passi

    Molti tendono a vedere lo scanning come parte integrante del footprinting (di cui abbiamo parlato qui) ma, sebbene essi appartengano entrambi al data gathering (collezione dati) ed alla pratica hacking, i loro strumenti ed il loro procedimento sono molto diversi. Lo scanning, infatti, richiede anche una buona conoscenza della struttura e del funzionamento del network, dei…

  • Hack This Site: livello base – da esercizio 1 a 3

    Hack This Site: livello base – da esercizio 1 a 3

    Questo era un piccolo esperimento risalente al 2020: avevamo tentato di creare un video che accompagnasse questo post per permettere agli utenti di scegliere quale media prediligere. In tanti hanno segnalato il video a youtube non comprendendone lo scopo educativo. In passato abbiamo più volte invitato coloro che erano interessati all’hacking a mettersi, eventualmente, alla…

  • Google Dorks: uno strumento per SEO e pen testers

    Google Dorks: uno strumento per SEO e pen testers

    Torniamo nel mondo dell’hacking per esplorare, ancora una volta, uno degli strumenti fondamentali che vengono spesso nominati ed utilizzati nelle prime fasi del penetration testing (o pen test) che, per definizione, è l’atto, che avviene attraverso un metodo strutturato, di investigare, scoprire, attaccare e riportare i punti di forza e quelli vulnerabili di un sistema…

  • Recuperare dati da strumenti mobili per indagini forensi

    Recuperare dati da strumenti mobili per indagini forensi

    Film e serie televisive ci hanno insegnato che è possibile recuperare dati da strumenti mobili (non parliamo quindi solo di smartphone e tablet, ci sono anche i droni, i GPS, gli smartwatch, e via dicendo), ma non sempre crediamo a queste fonti, oppure pensiamo che se danneggiati non sia assolutamente possibile risalire al loro contenuto:…

  • E-mail temporanee: cosa sono e perché possono essere utili per la privacy

    E-mail temporanee: cosa sono e perché possono essere utili per la privacy

    Dev’essere capitato a tutti noi, prima o poi, di voler provare un’app, oppure usufruire di un servizio, ma senza voler rilasciare durante l’iscrizione la nostra e-mail privata perché, alla fine si sa, verrà riempita di pubblicità che non apriremo mai; o non ci fidiamo di un sito specifico o desideriamo iscriverci ad un forum e…

  • Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

    Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

    Nel nostro ultimo articolo ci siamo occupati di come criptare e, quindi, rendere maggiormente riservate le nostre e-mail con l’uso di Thunderbird e Enigmail. Oggi continueremo il discorso spostandoci su altre due alternative, che dal nostro punto di vista sono anche più semplici da utilizzare, per portare a termine lo stesso scopo, ovvero mantenere la…

  • Come generare e-mail riservate

    Come generare e-mail riservate

    La sicurezza, la privacy e la protezione dei dati da sempre si deve scontrare con l’affermazione di molti che, spesso, suona con le parole “Tanto, io, non ho nulla da nascondere”; questo accade probabilmente, ed in parte, poiché sebbene gli organi di controllo collezionino i nostri dati, tendiamo a percepirli come dei potenziali aiutanti per…

  • Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Del data breach, ovvero della violazione di dati, denominato Collection #1 ne avevamo già parlato a metà gennaio qui, spiegando non solo le specifiche dell’accaduto, ma anche come controllare se le nostre credenziali erano, purtroppo, state rivelate e messe a disposizione di tutti sul web e cosa fare per tutelarci. Quest’oggi ci limiteremo a comunicare…

  • Collection #1: Have I been Pwned? Milioni di password rivelate: come, quando, perché e cosa fare…

    Qualche tempo fa avevamo accennato qui alla possibilità di controllare se le nostre password ed e-mail si trovavano o meno in pericolo attraverso l’utilizzo della piattaforma Have I been pwned?Quest’oggi il traffico verso il post dedicato all’argomento ha avuto un picco di visite ingente e non è un caso: il fondatore del sito, Troy Hunt,…

  • Cos’è Docker e come utilizzarlo per implementare Noisy

    Come promesso a dicembre, in questo articolo spiegheremo come velocizzare Noisy; questi è uno script di cui abbiamo già descritto qui il funzionamento e che, il momento in cui è attivo, ci permette di oscurare le nostre abitudini di navigazione generando ogni secondo una nuova richiesta ad un diverso URL; di norma tale velocità si…