L’intercettazione delle comunicazioni, tanto elettronica quanto informatica, viene spiegata nel dettaglio in questo interessante manuale. Le intercettazioni telefoniche e ambientali sono diventate determinanti alla risoluzione di diversi fatti di cronaca giudiziaria degli ultimi anni. I diritti costituzionali a garanzia, di principi di primaria importanza, come diritto alla privacy, sono condizionati
sicurezza
Dispositivi per l’ascolto segreto, Davide Scullino
Minitrasmettitori audio, video e telefonici, infinity, microfoni laser e direttivi costituiscono gli elementi cardine per l’ascolto segreto. Questo piccolo manuale illustra i trucchi e le apparecchiature più comunemente utilizzati nell’intercettazione ambientale: microspie radio a microfono e per linea telefonica, registratore di telefonate, infinity, spie con ripresa video, supermicrofoni direttivi, microfoni
ARM SecureCore SC000 e SC300: sicurezza biometrica
I processori ARM SecureCore SC000 e SC300 sono la base di smart card contactless e USB e di molte applicazioni di sicurezza integrate. Nel 2007 ARM ha introdotto la disponibilità del processore ARM SecurCore SC300 progettato specificamente per smart card contactless e USB e applicazioni di sicurezza integrate. Il processore
Kali Linux cheat sheet – Wireshark e WPscan 5/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella puntata odierna presenteremo i seguenti tool: Nmap – Un network scanner command-line ed un tool per il device discovery. OWASP ZAP –
Kali Linux cheat sheet – John the Ripper et al. 4/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella puntata odierna presenteremo i seguenti tool: John the Ripper – Un password cracker a riga di comando. Kismet – Un network scanner,
Kali Linux cheat sheet – Cisco global exploiter 3/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella puntata odierna presenteremo i seguenti tool: Cisco Global Exploiter – Sistema che valuta e utilizza le vulnerabilità note di router e switch
Kali Linux cheat sheet – Aircrack-ng ed altro 2/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella scorsa puntata abbiamo presentato il progetto Kali Linux cheat sheet. Dggi inizieremo a valutare alcuni tra i tool più utilizzati, e precisamente:
Kali Linux cheat sheet – La prima installazione 1/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Il pacchetto Kali Linux è un sistema operativo più un ampio pacchetto di strumenti. Il sistema è stato specificamente progettato per fornire strutture
PiSafe – Backup e restore sdcard per Raspberry Pi
PiSafe permette il backup o restore di SD-cards per Raspberry Pi da/verso un file immagine compresso: il tutto direttamente sul Raspberry PI. Quante volte ci siamo trovati a lavorare sul nostro Raspberry PI, magari con un server LAMP o un FTP, desiderando un sistema per poter eseguire il backup dei
APP regionale per monitoring emergenza coronavirus
Una nuova applicazione distribuita consente di raccogliere informazioni sul territorio. La Regione Lombardia ha rilasciato un’applicazione gratuita scaricabile su App store e Google Play (basta cliccare sulle scritte blu per scaricare). L’applicazione consente di garantire un importante aiuto alla gestione sanitaria della Regiione, semplicemente compilando un semplicissimo modulo. Una volta
Un sistema Raspberry Pi-LEGO scova il tuo PIN iPhone
Nel momento in cui si utilizza un iPhone o iPad è possibile che un utente abbia visualizzato un messaggio inerente al proprio codice PIN. È possibile che sia comparso un messaggio del genere: “Questo PIN può essere facilmente indovinato” oppure “This Passcode Can Be Easily Guessed”. Il messaggio appare poiché