Jailbreak dell’iPad già effettuato!

A tempo di record c’è già chi è riuscito ad effettuare il jailbreak dell’ iPad sfruttando, a quanto sembra, un exploit del browser. Una volta ottenuta la possibilità di accedere al sistema con l’utenza di root è virtualmente possibile installare qualsiasi applicazione bypassando tutte le fastidiose restrizioni imposte da Apple, proprio come avviene già da […]

PS3 Hack: scoperto e rilasciato il primo exploit per la Playstation 3

George Hotz, hacker già famoso per aver trovato per primo il modo per effettuare l’unlock dell’iPhone, ha annunciato giusto pochi giorni fa di aver effettuato con successo l’hacking di una console PS3 riuscendo ad installare ed eseguire un software creato ad hoc. La PS3 si caratterizza per il fatto di integrare un complesso sistema di […]

Come recuperare la password di root di un database MySQL

MySQL è probabilmente il più diffuso ed utilizzato database relazionale gratuito in circolazione e, partner preferito dalle applicazioni PHP, rappresenta il DBMS di riferimento in tutte le piattaforme LAMP. Di fatto MySQL deve la sua larga diffusione a due fattori fondamentali: la disponibilità su per più piattaforme: ne esistono versioni sia per Linux/Unix che per […]

Come creare un keylogger in soli 5 minuti

Come tutti sicuramente saprete, un keylogger è un programma in grado di intercettare tutto ciò che l’utente digita sulla tastiera del proprio computer. E suppongo sappiate altrettanto bene che, proprio per questa sua caratteristica, il keylogger è un software che non sempre si presta ad usi propriamente leciti, tant’è vero che ormai quasi tutti gli […]

Come creare in pochi istanti una pagina web in grado di mandare in crash Firefox

Nonostante Firefox si sia attestato come un prodotto ormai maturo e molto stabile presenta anche lui qualche vulnerabilità e bug. Il problema è che se tale difetto può causare addirittura il crash del browser, allora si tratta di un problema piuttosto grave. Di seguito vedremo una dimostrazione pratica di come una pagina HTML contentente un […]

Come sbloccare l’ iPhone con firmware 3.0.1

Solo poche ore fa Apple ha rilasciato il nuovo firmware 3.0.1 per iPhone 3G 3GS 3 2G, da non confondere ovviamente con il firmware 3.1 che è ancora in fase di sviluppo e test. Questo aggiornamento, rilasciato a poca distanza di tempo dalla versione 3.0, corregge una grave vulnerabilità nel software di gestione degli SMS […]

Bloccare qualsiasi Web Server Apache con Slowloris DoS Tool

Nonstante Apache sia il web server più diffuso e robusto in circolazione, esso può essere seriamente compromesso utilizzando Slowloris DoS Tool, un semplicissimo tool in grado di lanciare un attacco di tipo DoS (Denial of Service) che in poco tempo consente di esaurire completamente le connessioni HTTP disponibili rendendo così il sito totalmente irraggiungibile. Di […]

10 originali tecniche di hacking con Google

Che Google sia in grado in indicizzare praticamente qualunque cosa ormai è più che appurato, anzi proprio questa sua caratteristica gioca molto spesso a vantaggio di chi ha delle finalità piuttosto discutibili legate all’hacking e alla violazione di server Internet e siti web. E’ infatti sufficiente un web server mal configurato per rendere possibile l’accesso […]

Bypassare le restrizioni sulla modifica del Registry convertendo i file .reg in .exe

Gli utenti Windows esperti in sicurezza molto probabilmente sapranno che è possibile disabilitare l’utilizzo di Regedit (il tool per l’editing del registry del sistema operativo) modificando il Registry come segue: ci si posiziona  in KEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System si crea una nuova chiave di tipo DWORD con etichetta “DisableRegistryTools” e valore impostato a “1” . Ovviamente questa restrizione […]

Come recuperare la password di Windows Live Messenger

Non vi ricordate più la password di Windows Live Messenger memorizzata nel computer? Nessun problema: recuperarla è veramente questione di pochi istanti! Ecco come procedere: Scaricate MSN Password Hacker (si tratta di uno zip da circa 17Kb) Scompattate l’eseguibile “WLMPassword.exe” e lanciatelo Inserite l’indirizzo email del vostro account Windows Live nel primo box denominato “Filter” […]

Guida completa all’ hacking di Nintendo DS

Nintendo DS è probabilmente la console di gioco portatile che più di tutte quelle attualmente in circolazione è in grado di produrre nuove forme di intrattenimento videoludico (a mio avviso può essere considerata, in termini di successo ed innovazione, la controparte portatile della Wii). Questo grazie a tre principali caratteristiche che la rendono praticamente unica: […]

Come spegnere un computer da remoto tramite email

A prima vista forse vi sembrerà un’ operazione complessa, ma configurare il proprio PC per spegnarsi automaticamente alla ricezione di un comando via email è un’ operazione semplicissima che richiede solo un po’ di dimestichezza con Outlook. Gli unici prerequisiti necessari sono: un indirizzo email che consenta il download della posta via POP3 (come ad […]

BackTrack: una suite di hacking completa su LiveCD

BackTrack è la più affermata distribuzione Linux su liveCD pensata ed ottimizzata per effettuare qualunque tipo di test di penetrazione (modo elegante per definire l’ “hacking“): non avendo alcuna necessità di essere installata, BackTrack può essere avviata nel giro di pochi minuti semplicemente masterizzando la sua ISO su CD e riavviando il computer! Nata dalla […]

I 15 migliori programmi gratuiti per l’hacking (o il recupero) di qualunque password

Penso concorderete tutti con me sul fatto che ricordarsi utenze e password per tutti i programmi e i servizi online che si utilizzano rischia molte volte di trasformarsi in una “mission impossible”! C’è chi cerca di ovviare a questo problema usando sempre ed ovunque le medesime credenziali di accesso (pratica peraltro sconsigliatissima per ovvi motivi), […]

HIDDEN SPYCAM: Sfruttare Google per trovare e controllare le webcam nascoste in Internet

Non tutti sanno che le potenzialità del motore di ricerca di Google possono essere sfruttate anche per andare a caccia di spycam e webcam nascoste su Internet. Molti modelli di webcam infatti forniscono un’interfaccia standard di controllo via web: è sufficiente quindi costruire un’opportuna stringa di ricerca per far si che Google ci restituisca in […]

Pagina Successiva »