Come veniamo spiati grazie alla batteria
Netcat senza usare netcat
Invisibili in rete – norme e chiarimenti per stare al sicuro
Hacking di un computer offline grazie ad un vecchio cellulare
HORNET la rete anonima P2P sotto steroidi
Keyczar – framework criptografico opensource

Accademia della Crusca attaccata dall’ISIS

wpid-wp-1439123193411.jpeg

Si autodefinisce Hacker dello stato islamico, Phenomene DZ, un criminale informatico (e non un hacker) che questa notte è entrato nel sito ufficiale dell’Accademia della Crusca defacciandone la homepage e rivendicando l’azione su twitter. Il messaggio sul sito recita un Continua a leggere Accademia della Crusca attaccata dall’ISIS

Condividi

Come veniamo spiati grazie alla batteria

tmp_8735-battery_charge_section-2118515814

La corsa agli armamenti per difendere il proprio diritto alla privacy ha sconvolto i trend tecnologici degli ultimi anni, portando ad una maggiore attenzione e consapevolezza in quei soggetti che, seppur non avendo nulla da nascondere, credono nel loro diritto Continua a leggere Come veniamo spiati grazie alla batteria

HORNET la rete anonima P2P sotto steroidi

hornet

Un gruppo di studenti ricercatori di varie università del mondo hanno presentato il progetto di una nuova rete anonima simile a TOR ma ridisegnata per avere bassissime latenze ed un’ampiezza di banda notevolmente maggiore. Mentre la rete TOR rallenta notevolmente Continua a leggere HORNET la rete anonima P2P sotto steroidi

Hacking di un computer offline grazie ad un vecchio cellulare

motorola-c123

Mesi fa si parlava di controllo remoto di computers scollegati dalla rete sfruttando semplici metodi alternativi per “leggere” de idati inviati da tale computer nell’ambiente circostante, la prima forma con cui l’esperimento si è dimostrato funzionante è stata di monitorare Continua a leggere Hacking di un computer offline grazie ad un vecchio cellulare

Keyczar – framework criptografico opensource

Lock background

Keyczar è un toolkit criptografico disegnato per semplificare l’implementazione di funzioni criptografiche nello sviluppo di applicazioni. Gli usi piu comuni sono nell’implementazione di sistemi di autenticazione o criptazione dei dati, supportando algoritmi sia simmetrici che asimmetrici, ed i punti di Continua a leggere Keyczar – framework criptografico opensource

Invisibili in rete – norme e chiarimenti per stare al sicuro

IMG_20140618_240136884-1024x575

Navigando per il web mi sono imbattuto su un commento monolitico scritto dalla nostra Sheireen su un topic di inforge, che essendosi stancata dell’infinita ignoranza in campo di anonimato ha finalmente deciso di vuotare il sacco e di dedicare due Continua a leggere Invisibili in rete – norme e chiarimenti per stare al sicuro