Hacking

Facebook Twitter
12 lezioni per diventare un hacker | No Privacy Poter avere la libertà di oltrepassare le limitazioni imposte dall’alto è sempre stata un’ambizione di molte persone. Per definizione, l’hacker è colui che grazie alla sua accurata conoscenza dell’informatica, riesce a entrare nei sistemi senza conoscere gli accessi, a utilizzare software con protezione, a leggere documenti riservati. La "Hacker Highschool" è un programma di 12 lezioni in pdf che spiega come diventare un vero e proprio hacker. Sono elencati i metodi e le tecnologie da utilizzare. Le lezioni sono così suddivise: Nella prima lezione si introduce la figura dell’hacker. 12 lezioni per diventare un hacker | No Privacy
Programmi Hacker Ecco una bella lista di programmi hacker, devo ammettere che ultimamente ho trascurato l’argomento Hacking e Sicurezza, e visto che nel sondaggio che sta sulla sidebar, è l’argomento più richiesto, voglio rimediare dandovi la lista originale dei migliori programmi hacker, stilata ovviamente da un Hacker originale e di tutto rispetto, King-Lion. I programmi hacker ovviamente sono per tutti, troviamo infatti tools per attacco, difesa e scanning. Ecco a voi la lista: Acunetix Web Vulnerability Scanner 3 Descrizione: Ecco a voi uno scanner per trovare vulnerabilità sui siti web. aSpyOne Rat Reverse Connection Descrizione: Si tratta del famoso rat bypass lan roter firewall completo di tante funzioni password,storage, spyaudio eccc veramente da provare. (verrà segnalato come trojan) Programmi Hacker
Il Pesa-Nervi. Google hacking Il Pesa-Nervi. Google hacking I trucchi per usare al meglio il miglior motore di ricerca attualmente disponibile e per scoprire le eventuali vulnerabilità dei propri (e altrui) siti Web, messe a nudo dall'indicizzazione di Google. Introduzione All'inizio il Web non era altro che un piccolo insieme di pochi computer collegati fra di loro, e reperire le informazioni era una pratica estremamente semplice. Con l'espandersi della Rete e col moltiplicarsi delle pagine a ritmo vertiginoso, tale pratica cominciò a rivelarsi sempre più ardua col passare del tempo, fino a divenire decisamente ostica. Ed è a questo punto della naturale evoluzione del Web che si inseriscono i motori di ricerca.
Linux Security Audit and Hacker Software Tools Perform a "Security Risk Assessment" on your system with the following tools. System Audits: Root kit detection: Linux Security Audit and Hacker Software Tools
Over Security | Il Blog Italiano di Sicurezza Informatica VoidSec è un nuovo portale nostrano dedicato alla Sicurezza Informatica, nato con l’intento di dare a tutti gli appassionati di Sicurezza Informatica (tecnici e non), un punto di ritrovo, di scambio di idee, di condivisione delle stesse. Un luogo dove chi sa può restituire alla community, dove gli inesperti possono imparare, avvicinarsi al mondo della Sicurezza Informatica… Lo scorso 24 Novembre 2013 hanno pubblicato un Security Advisor riguardante la nota catena di fast-food McDonald’s, analizzando il portale di login per gli ospiti del sistema Wi-Fi hanno identificato un errore, relativamente banale, nel processo di generazione dell’autenticazione a doppio fattore dell’account ... Over Security | Il Blog Italiano di Sicurezza Informatica
Introduzione a Unix Introduzione a Unix Sommario Traduzione a cura di Marco Trentini <mark@remotelab.org>. Questo documento introduce il vasto mondo dei sistemi operativi Unix e lo fa in stile manualistico. Unix non è un sistema operativo unico, come molti potrebbero pensare, bensì è una grande famiglia di sistemi operativi (come ad esempio FreeBSD, NetBSD, OpenBSD, BSD, AIX, System V, SunOS, varie distribuzioni di Linux, ecc.), aventi comandi e caratteristiche simili e disponibili per molte architetture hardware (come ad esempio x86, alpha, ecc.).

WiGLE - Wireless Geographic Logging Engine - Plotting WiFi on Maps

WiGLE - Wireless Geographic Logging Engine - Plotting WiFi on Maps news: We're doing some sprucing up: the web maps have been converted to Google Maps v3 (the older version is going away soon). We're also redirecting all traffic to ssl for anyone crazy enough to not be https'ing their way in. We've also fixed OpenStreetMap tile rendering. Let us know if you notice any issues. -bobzilla
Hack Box Introduzione all'hacking [ :: Corsi :: ] 1. Introduzione breve introduzione all'opera ... 2. Hack Box Introduzione all'hacking [ :: Corsi :: ]
Public Intelligence

Public Intelligence

This report assesses opportunities, risks, and challenges attendant to future development and deployment of UAS within the National Airspace System (NAS) affecting UAS forecast growth from 2015 to 2035. Analysis of four key areas is performed: technology, mission needs, economics, and existing or anticipated challenges to routine use in NAS operations. Forecast effects of emerging technologies as well as anticipating new technological innovations in areas of airframes, powerplants, sensors, communication, command and control systems, and information technology and processing are evaluated. Anticipated mission needs include intelligence, surveillance and reconnaissance (ISR), as well as new areas such as stores delivery, cargo transport, search and rescue, and pilot augmentation; example business case models are developed for each of these areas.
yahoo-chat-spy.pdf (Oggetto application/pdf)

Cryptome

Cryptome Cryptome welcomes documents for publication that are prohibited by governments worldwide, in particular material on freedom of expression, privacy, cryptology, dual-use technologies, national security, intelligence, and secret governance -- open, secret and classified documents -- but not limited to those. Documents are removed from this site only by order served directly by a US court having jurisdiction. No court order has ever been served; any order served will be published here -- or elsewhere if gagged by order. Bluffs will be published if comical but otherwise ignored. Email: cryptome[at]earthlink.net Mail: John Young, Cryptome, 251 West 89th Street, New York, NY 10024 Checks/Money Orders: Make out to "John Young" Telephone for messages: 212-873-8700
Alex Messo Malex
HACKING - The Last Day in the Web - jnet
{*style:<b>BlackLight.org - Il portale dedicato alla sicurezza informatica e alla programmazione Portale dedicato al mondo della sicurezza informatica, dell'hacking, della programmazione e della divulgazione informatica in generale, a cura di due studenti di ingegneria informatica. </b>*} {*style:<b>Italian Hackers [Trucchi MSN 2009, Guide Pc, Temi Cellulari, Programmazione, Hacking, Download, Hentai, Divas] </b>*} SITI HACKER ITALIANI - www.aldonapoli.com
Hacker: utile sito hacker per imparare
Craccare una Rete Wireless (WEP) con Aircrack (Procedura in Windows XP) Disclaimer Questa guida presuppone che la rete che state craccando sia di vostra proprietà. Entrare nelle reti altrui in italia e penso anche negli altri paesi del mondo è reato penale. In definitiva, utilizzate la guida quì proposta solo a scopo educativo e solo sulla vostra rete casalinga (e non su quelle di altre). Cos’è aircrack ? aircrack è un insieme di strumenti per la verifica di reti wireless:
Portali - Portali per l'hacking, il cracking di programmi - Mooseek.com
13 Siti per Restare Aggiornati sul Mondo dell’Hacking | PillolHacking.Net Una volta entrati nel mondo dell’hacking , per restarci bisogna rimanere aggiornati. Compito non semplice se si considera la dinamicità del mondo informatico in generale e di quello della ricerca, dell’hacking e della sicurezza in particolare. Per aiutare quanti fossero alla ricerca di fonti di informazione ho deciso di compilare una lista di siti, sicuramente non esaustiva ma certamente utile per chi vuole rimanere aggiornato. News 1.
Come diventare un hacker How to became a Hacker. Perchè questo documento? Come editore dello Jargon File, spesso ricevo richieste da entusiasti principianti della rete che chiedono (effettivamente) "come posso imparare ad essere un mago degli hacker?". Cosa abbastanza strana, non sembra che esista nessuna FAQ o documento web che tratti questa questione vitale, cosi ecco qui la mia guida.