L’intercettazione delle comunicazioni, tanto elettronica quanto informatica, viene spiegata nel dettaglio in questo interessante manuale. Le intercettazioni telefoniche e ambientali sono diventate determinanti alla risoluzione di diversi fatti di cronaca giudiziaria degli ultimi anni. I diritti costituzionali a garanzia, di principi di primaria importanza, come diritto alla privacy, sono condizionati
Sicurezza Informatica
Dispositivi per l’ascolto segreto, Davide Scullino
Minitrasmettitori audio, video e telefonici, infinity, microfoni laser e direttivi costituiscono gli elementi cardine per l’ascolto segreto. Questo piccolo manuale illustra i trucchi e le apparecchiature più comunemente utilizzati nell’intercettazione ambientale: microspie radio a microfono e per linea telefonica, registratore di telefonate, infinity, spie con ripresa video, supermicrofoni direttivi, microfoni
Introduzione alla sicurezza informatica P.Beretta
La sicurezza Informatica occupa uno spazio sempre più importante nelle nostre attività. Il testo le racconta in modo semplice e informale. Attualmente Internet collega più di tre miliardi di utenti a quasi un miliardo di siti web, ogni secondo vengono visti oltre 100.000 video su YouTube, vengono spedite quasi due
Emergency IT Cyberdeck: kit basato su Raspberry PI
“Emergency IT” Cyberdeck – un security Kit specifico che include SDR, Wikipedia, batterie da 48 ore e doppio Raspberry Pi ridondante. Girellando per Hackster.io, ci siamo imbatuti in questo articolo di Gareth Halfacree, e abbiamo deciso di tradurlo e riportarlo a beneficio dell’autore e dell’informazione tutta. Il produttore pseudonimo “modding_me_softly”,
Kali Linux cheat sheet – Wireshark e WPscan 5/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella puntata odierna presenteremo i seguenti tool: Nmap – Un network scanner command-line ed un tool per il device discovery. OWASP ZAP –
Kali Linux cheat sheet – John the Ripper et al. 4/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella puntata odierna presenteremo i seguenti tool: John the Ripper – Un password cracker a riga di comando. Kismet – Un network scanner,
Kali Linux cheat sheet – Cisco global exploiter 3/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella puntata odierna presenteremo i seguenti tool: Cisco Global Exploiter – Sistema che valuta e utilizza le vulnerabilità note di router e switch
Kali Linux cheat sheet – Aircrack-ng ed altro 2/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella scorsa puntata abbiamo presentato il progetto Kali Linux cheat sheet. Dggi inizieremo a valutare alcuni tra i tool più utilizzati, e precisamente:
Kali Linux cheat sheet – La prima installazione 1/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Il pacchetto Kali Linux è un sistema operativo più un ampio pacchetto di strumenti. Il sistema è stato specificamente progettato per fornire strutture
Come Mr.Robot ha violato Steel Mountain con un RPI
Come il protagonista Eliot Anderson nella serie Mr.Robot utilizzò la board Raspberry Pi per violare il sistema della Steel Mountain? Nella serie Mr.Robot il protagonista Elliot Alderson è un tecnico informatico depresso e tossicodipendente. Guidato e ispirato da Mr. Robot, un personaggio ambiguo e misterioso, ingaggia una lotta contro la