Articoli dell'anno 2014

Crittografia – Modalità operative: ECB vs CBC

3
Cosa sono ECB e CBC? Iniziamo con le basi della crittografia basata su cifratura a blocchi (cipher block encryption). Per crittografare dei dati, abbiamo bisogno di due pezzi d’informazione, da dare in pasto alla funzione crittografica utilizzata: Il messaggio e la chiave (key). Il messaggio in [...]

Unboxing e recensione WiFi Pineapple Mark V di Hak5

8
Il WiFi Pineapple Mark V è un dispositivo per il testing della sicurezza delle reti wireless prodotto da Hak5. Grazie all’hardware e al software costruiti ad-hoc, consente agli utenti di effettuare velocemente e con facilità avanzati attacchi utilizzando l’intuitiva interfaccia web. [...]

Privilege Escalation in Linux

0
Iniziamo col dire che il privilege escalation in linux, non ha delle regole specifiche. Non c’è una risposta magica a tutto. Il privilege escalation in linux inizia con lungo lavoro di ricerca ed enumerazione continua. Collezionare quanti più dati possibili sulla macchina può “illuminarci” e [...]

Python – Convertire una stringa ad intero

0
Ci sono vari modi in python per convertire una stringa ad intero. La maniera più ovvia: >>> int('123456') 123456 >>> import string >>> string.atoi('123456') 123456>>> int('123456') 123456 >>> import string >>> string.atoi('123456') 123456 Se invece vogliamo fare di più dobbiamo scoprire la [...]

Chiude anche la pagina facebook di The Pirate Bay

0
Il 9 dicembre 2014, un raid della polizia in Svezia ha portato al sequestro dei server del famoso sito di torrent, The Pirate Bay. Attualmente il sito risulta offline e quindi non accessibile. Non si sa se o quando tornerà nuovamente operativo. Nel frattempo notiamo che oggi anche la pagina [...]

Nessus e Metasploit: Scansionare una rete in Pivoting

1
Riprendiamo oggi un articolo scritto su elearnsecurity. Una delle migliori caratteristiche offerte da Metasploit è l’abilità di effettuare “Pivoting“. Con questa tecnica, un attaccante può utilizzare una macchina compromessa come pivot per attaccare altre macchine nello stesso o in altri network [...]

Cosa recuperare da una lavatrice rotta

0
A una prima occhiata: Motore Pompe Elettrovalvole (solenoidi) Hardware Componenti e minuteria varia Le lavatrici son cambiate molto nel corso degli anni. Dai timer meccanici ai timer digitali completamente elettronici. E tutti questi nuovi componenti fan si che per le lavatrici realizzate [...]
Torna all'inizio