Salta al contenuto principale

ESP Deauther

Il momento è assoluto. Nella sala riunioni tutti attendono pazientemente l’arrivo del capo. Tutto pronto per la proiezione dei dati dal cloud.
Improvvisamente panico totale. I sistemi non sono più in grado di connettersi alla rete wi-fi. Nessuno capisce perché il proprio device mostri numerose reti tutte con lo stesso nome… Panico e paura saturano l’aria nella sala che, poco prima, era serena e tranquilla.

Come giocare a Fortnite su un Raspberry da 30€

Come posso giocare a Fortnite col televisore in salotto? Posso giocarci insieme ad un amico lontanissimo, esattamente come se fosse al mio fianco? E se avessi a disposizione un Raspberry 3B+, e volessi giocare con le grafiche al massimo a 1080p?

Domotica con Hass.io #1 - Cominciamo!

Benvenuti nella nuova stagione di domotica: preparatevi a rivoluzionare il concept che avevamo sviluppato nella prima serie, preparatevi ad abbandonare terminali, righe di codice, file di configurazione e smanettamenti vari, insomma, preparatevi a Home Assistant!

Poison Tap

In questo episodio di hacking vedremo come sia facile installare una backdoor, rubare l’accesso a milioni di siti e accedere al router di una rete con un dispositivo super economico: il Raspberry Pi Zero

Domotica #3 - Accedere alla domotica fuori casa!

Nell’episodio di oggi vedremo come configurare un accesso esterno in modo da poter accedere in qualsiasi momento alla casa domotica, e in tutta sicurezza perché utilizzeremo una cifratura SSL.

Aircrack e reti WEP 

Crackare reti è tanto vietato, quanto divertente. Ci si sente veri hacker solo dopo aver violato almeno 3 o 4 articoli di legge. Ma farlo può costare un’imputazione penale; pertanto usate le informazioni di seguito solo su reti in cui avete l’autorizzazione a connettervi.

"Dura lex, sed lex (legge dura ma è legge!)"

In questo articolo useremo una suite di programmi chiamata aricrack-ng per violare una rete protetta da cifratura WEP (wired equivalent privacy).

VPN e TOR

Nella cyber-security è essenziale restare al riparo da intercettazioni da parte di altri utenti. In questo video video parleremo di due argomenti, simili tra loro, tra i più usati in ambito sicurezza. Impareremo il loro significato e i loro principali utilizzi. 

Google Dorking - Prendere possesso delle telecamere di sorveglianza

Benvenuti in questo nuovo episodio della serie di Hacking!

Oggi tratteremo di uno strumento di hacking tanto semplice da usare quanto potente, infatti andremo ad usare proprio il nostro amatissimo Google!
Sì, avete capito bene. Useremo Google come strumento per rubare informazioni. Ma come?
Stiamo parlando del cosiddetto Google Dorking.

Shodan - Come ti rubano le foto personali

Shodan letteralmente significa “primo, iniziale” e nelle arti marziali è il primo grado di cintura nera. Gli altri due gradi vengono tradotti come “secondo dan e terzo dan”. Dalla tradizione Giapponese all’infosfera il passo è breve. Lo stesso nome SHODAN è stato dato all’entità malevola da sconfiggere nel videogioco system shock del 1994, fatto che ha ispirato il creatore del motore di ricerca Shodan, che è un motore di ricerca molto usato nella prima fase di un cyber attacco, per intenderci durante il cosiddetto information gathering.