Anatomia di un Exploit
Esistono due approcci all’hacking: il primo, che possiamo definire tattico, si basa sulle opportunità che possono derivare da problemi strutturali o da configurazioni deboli. Il […]
Esistono due approcci all’hacking: il primo, che possiamo definire tattico, si basa sulle opportunità che possono derivare da problemi strutturali o da configurazioni deboli. Il […]
Il 12 Novembre Microsoft ha rilasciato una patch denominata MS08-068: ma questa non è una notizia. Tutti i mesi Microsoft distribuisce aggiornamenti per i suoi […]
La Null Session è una sessione che permette di interagire con un sistema Windows senza dover effettuare l’autenticazione. Tramite la Null Session è possibile ottenere […]
La password è un elemento mitico della sicurezza informatica. Nei film dopo qualche tentativo il protagonista indovina la password e risolve il caso. Chi invece […]
Quando ci si accorse che il WEP era debolissimo si corse ai ripari creando un “WEP potenziato”, basato sulla cifratura TKIP e denominato WPA. Benché […]
Copyright © 2024 | WordPress Theme by MH Themes