Guida completa all’hacking di Nintendo Wii

agosto 15, 2008 by  
Filed under WII

L’avvento di Nintendo Wii ha rappresentato sicuramente una rivoluzione nel mondo delle console e dei videogames: a mio avviso la trovata geniale di Shigeru Miyamoto (ideatore della console nonché del più recente Wii Fit) è stata quella di aver spostato l’attenzione sull’ “esperienza di gioco” più che sulla qualità grafica dei giochi. E questa intuizione ha spiazzato completamente i competitors più forti: Microsoft con XBox e Sony con la Playstation.

Ovviamene il successo della Wii ha spinto intere comunità di hackers a mettersi al lavoro per trovarne le eventuali vulnerabilità e quindi un sistema che consentisse di installare ed eseguire sulla console del software “homebrew” (fatto in casa). L’occasione si è presentata con la scoperta del cosiddetto“Twilight Hack” ovvero una vulnerabilità nel codice di “Zelda Twilight Princess” che consiste “semplicemente” nel causare un buffer overflow solo modificando la lunghezza di una stringa all’interno di un salvataggio del gioco.
homebrew channel logo

Read more

I 15 migliori programmi gratuiti per l’hacking (o il recupero) di qualunque password

luglio 31, 2008 by  
Filed under Hacking

cracking wep
Penso concorderete tutti con me sul fatto che ricordarsi utenze e password per tutti i programmi e i servizi online che si utilizzano rischia molte volte di trasformarsi in una “mission impossible”!

C’è chi cerca di ovviare a questo problema usando sempre ed ovunque le medesime credenziali di accesso (pratica peraltro sconsigliatissima per ovvi motivi), peccato che comunque ci siano sempre casi eccezionali di servizi che obbligano al cambio password a scadenze temporali fisse o che comunque impongono vincoli particolari sui caratteri da utilizzare.

Insomma, morale della favola, può capitare spesso anche all’utente più diligente (che magari si affida pure ad un password manager) di perdere o dimenticare la password di accesso ad un certo sito piuttosto che al proprio Instant Messenger preferito o al proprio account di posta elettronica. Read more

Netcat: uno strumento indispensabile per ogni hacker che si rispetti!

giugno 20, 2008 by  
Filed under Unix/Linux

swissknife
Netcat, comunemente definito come il “TCP/IP swiss army knife” (il coltellino svizzero del TCP/IP) è una delle utility più conosciute ed usate in assoluto sia da coloro che si occupano di networking sia da chi è appassionato di hacking. Si tratta infatti di un tool estremamente versatile che si presta alle più svariate applicazioni in ambito TCP/IP: può essere utilizzato tanto come HTTP server quanto per effettuare un port scanning verso una macchina remota. Read more

Verificare il livello di sicurezza di una password

marzo 13, 2008 by  
Filed under Windows

Qualche giorno fa abbiamo visto quanto sia semplice ed immediato violare un account che abbia impostato una password con un livello di sicurezza non adeguato: servono giusto una manciata di minuti ed un tool adeguato, ed il gioco è fatto!.

ms password checker

Ecco perché una volta tanto Microsoft ha avuto la buona idea di mettere a disposizione di tutti un semplice Password Checker che vi consente di testare in tempo reale il livello di affidabilità di una certa password. Il calcolo viene effettuato sicuramente in base alla lunghezza della password (quella minima consigliata è semplre di 8 caratteri) ma anche in base al fatto che si siano utilizzate o meno combinazioni di caratteri, simboli e numeri.

Via DownloadSquad

Proteggere il computer dagli attacchi via Internet impostando una password vuota

marzo 6, 2008 by  
Filed under Windows

Sembra strano anche solo a pensarlo, ma il fatto di utilizzare una password vuota (“blank password“) su Windows XP ha l’effetto di rendere il computer più sicuro in relazione agli attacchi provenienti da Internet. Infatti la configurazione predefinita di Windows XP inibisce automaticamente l’accessibilità via rete a tutti gli account senza password, rendendoli quindi utilizzabili solo a chi si trova fisicamente sul PC. A livello di sicurezza è quindi, quasi per assurdo, generalmente preferibile lasciare il proprio account senza password piuttosto che utilizzarne una che non sia sufficientemente complessa: le linee guida per creare una password difficile da violare prevedono l’utilizzo di almeno 8 caratteri con numeri, lettere e simboli. Read more

HIDDEN SPYCAM: Sfruttare Google per trovare e controllare le webcam nascoste in Internet

luglio 11, 2007 by  
Filed under Hacking, Internet

spiareNon tutti sanno che le potenzialità del motore di ricerca di Google possono essere sfruttate anche per andare a caccia di spycam e webcam nascoste su Internet. Molti modelli di webcam infatti forniscono un’interfaccia standard di controllo via web: è sufficiente quindi costruire un’opportuna stringa di ricerca per far si che Google ci restituisca in maniera immediata un elenco di webcam nascoste pronte per essere manovrate a nostro piacimento per diventare le nostre “hidden spycam” personali. Read more

Nascondi i tuoi files segreti nelle immagini JPG

giugno 28, 2007 by  
Filed under Hacking

Vi serve un sistema semplice e veloce per nascondere i vostri files privati senza bisogno di installare particolari programmi di codifica o crittazione? Avete la necessità di inviare via email ad un vostro amico fidato un documento contenente informazioni riservate come passwords o dati bancari? Un sistema particolarmente astuto consiste nel nascondere il file all’interno di un’immagine JPG!
Eccovi in dettaglio la semplice procedura da seguire:
Read more

Utilizzare i servizi online di traduzione automatica come proxy e anonimizzatori

aprile 6, 2007 by  
Filed under Hacking

Chi l’ha detto che Google Translation Services e Yahoo Babel Fish servono solo a tradurre i pagine web automaticamente? Sappiate che proprio per questa caratteristica si prestano anche benissimo a fare da proxy e da anonimizzatori: se avete bisogno di visitare un sito senza lasciare tracce o se semplicemente vi trovate all’interno di una rete che impedisce l’accesso a determinati indirizzi IP, non serve che andiate a caccia di proxy o anonimizzatori spesso malfunzionanti e a pagamento: ci sono già due colossi del calibro di Google e Yahoo pronti a fornirvi un servizio performante e gratuitoRead more

Scrivi il tuo exploit con Metasploit Framework

marzo 28, 2007 by  
Filed under Hacking

msfweb ie7 2.miniaturaMetasploit 3.0, rilasciato pochi giorni fa, è un framework scritto in Ruby (sono quindi disponibili sia l’installer per Windows che lo zip per unix/linux) e finalizzato a fornire una piattaforma di sviluppo semplice e robusta in grado di supportare lo sviluppo di codice di exploit. Grazie a Metasploit, uno sviluppatore avrà a disposizione tutti gli strumenti necessari per gestire, configurare e lanciare un exploit verso un sistema target avvalendosi o della console testuale, oppure di quella console web ajax-enabled. Come se non bastasse poi, la versione corrente fornisce “in bundle” ben 177 exploits, 104 payloads 17 encoders e 3 nop modules che possono essere utilizzati fin da subito per effettuare i vostri test di penetrazione.

« Pagina precedente