CODEXSPRAWL

sulle tracce della periferia cibernetica

Tag: hacking

  • Hack This Site: livello base – da esercizio 1 a 3

    Hack This Site: livello base – da esercizio 1 a 3

    Questo era un piccolo esperimento risalente al 2020: avevamo tentato di creare un video che accompagnasse questo post per permettere agli utenti di scegliere quale media prediligere. In tanti hanno segnalato il video a youtube non comprendendone lo scopo educativo. In passato abbiamo più volte invitato coloro che erano interessati all’hacking a mettersi, eventualmente, alla…

  • Google Dorks: uno strumento per SEO e pen testers

    Google Dorks: uno strumento per SEO e pen testers

    Torniamo nel mondo dell’hacking per esplorare, ancora una volta, uno degli strumenti fondamentali che vengono spesso nominati ed utilizzati nelle prime fasi del penetration testing (o pen test) che, per definizione, è l’atto, che avviene attraverso un metodo strutturato, di investigare, scoprire, attaccare e riportare i punti di forza e quelli vulnerabili di un sistema…

  • Cos’è Docker e come utilizzarlo per implementare Noisy

    Come promesso a dicembre, in questo articolo spiegheremo come velocizzare Noisy; questi è uno script di cui abbiamo già descritto qui il funzionamento e che, il momento in cui è attivo, ci permette di oscurare le nostre abitudini di navigazione generando ogni secondo una nuova richiesta ad un diverso URL; di norma tale velocità si…

  • Internet footprinting: che lo vogliate o no, on-line ci siamo tutti

    Ci eravamo occupati di definire cosa fosse il data gathering (o collezione dati) ed in particolare il footprinting qui, oggi faremo un piccolo passetto avanti dando un’occhiata all’internet footprinting e quindi a tutta quella tipologia di investigazione che si dedica al recupero di informazioni presenti sui social network ed accessibili a chiunque. Fare un footprinting…

  • Un po’ di teoria: cos’è il footprinting e da dove iniziare

    Abbiamo spesso parlato di hacking, sottolineando anche e comunque che tutti i metodi utilizzabili eticamente possano essere messi in atto da black hat. Questo perché non è tanto la pratica dell’hacking a renderlo “buono” o “cattivo” ma la persona che si trova dietro al terminale. Questo post, come di prassi, presenta la materia in questione…

  • L’IN-sicurezza delle reti Wi-Fi pubbliche

    Creare una buona password forte, ovvero alfanumerica con possibili caratteri speciali al suo interno ed abbastanza lunga, è fondamentale come prima protezione contro i malintenzionati; purtroppo però questo, spesso, non basta a fermarli. Così un utente medio potrebbe dire qualcosa come “Ma, allora, se una password forte non è abbastanza perché sbattersi? Me ne faccio…