Giuseppe Turano

Totali:6 Visualizzati:1-6
pagine: 1

1Hacking station con Raspberry Pi e Kali Linux

Utilizzando pochi euro per l’acquisto di un Raspberry Pi, è possibile creare una hacking station completa e funzionante, basata su Kali Linux.

pubblicato:16/01/2018 visto:4069 volte

2Password cracking: guida pratica

Guida al cracking delle password con Kali Linux, sfruttando software specifici e gratuiti come Hashcat, John the ripper e Hydra.

pubblicato:12/12/2017 visto:20998 volte

3Metasploit e Cross Site Scripting

Come si realizza un attacco informatico ad una web application vulnerabile al Cross Site Scripting (XSS), sfruttando Kali Linux e qualche altro strumento.

pubblicato:03/10/2017 visto:3544 volte

4VPN e privacy sui dispositivi mobile

Quando conviene fidarsi dei servizi VPN: una panoramica dei principali problemi di sicurezza, e degli strumenti che permettono l’uso di VPN affidabili.

pubblicato:19/09/2017 visto:4180 volte

5Macro su Office: attivarle o disattivarle?

Come creare una macro da includere in un documento di Microsoft Office Word, facendo sì che l’apertura di tale file permetta il controllo remoto del PC.

pubblicato:18/07/2017 visto:4229 volte

6Man-in-the-middle e SSL Sniffing

Effettuare un attacco Man-in-the-middle per ottenere informazioni apparentemente sicure, in viaggio su un canale SSL: ecco come fare con Ssltrip.

pubblicato:13/06/2017 visto:3804 volte
Totali:6 Visualizzati:1-6
pagine: 1