Buster: come trovare le email di una persona e le informazioni ad esse associate con Kali Linux

Buster è uno strumento Open Source Intelligence (OSINT) che può aiutare a trovare le email di una persona e le informazioni ad esse associate. È uno strumento semplice e facile da usare disponibile su Kali Linux. In questo articolo, ti mostreremo come installare e utilizzare Buster per trovare le email di una persona e le informazioni ad esse associate. Vediamo come installarlo! La prima cosa da fare è clonare il repository Buster su Kali Linux. Apri il terminale e digita il seguente comando: $ git clone git://github.com/sham00n/buster Una volta completato…

Read More

Testare la vulnerabilità e la sicurezza di un sito WordPress

WordPress è un CMS molto popolare e utilizzato da molti siti web ed è per questo che diventa un bersaglio frequente per gli hacker. Elenchiamo alcune vulnerabilità comuni di WordPress: È perciò importante mantenere il sito WordPress aggiornato, utilizzare credenziali forti e verificare regolarmente la sicurezza del sito per prevenire tutte queste vulnerabilità. In che modo possiamo sapere se il nostro sito è protetto o ha delle vulnerabilità? Ed ecco che ci viene incontro WPScan. Cosa è WPScan? WPScan è uno strumento di sicurezza open source che viene appunto utilizzato…

Read More

Come eliminare correttamente file spazzatura e temporanei da Windows

Ancora oggi tantissime persone non sono in grado di pulire in maniera corretta il proprio pc. Infatti, la maggior parte degli utenti si affida a programmi che promettono la rimozione di file quando invece vanno solamente a peggiore la situazione, riempiendo il pc di spyware e malware. Uno dei più famosi è CCleaner ed è proprio a causa della sua immensa popolarità che venne preso di mira dagli hacker che ancora oggi mettono online la sua versione Business (a pagamento) inserendo al suo interno un numero spropositato di malware. E’…

Read More

Come aggiungere delle password per utilizzare applicazioni su iOS

Forse non tutti i possessori di dispositivi mobile Apple sono a conoscenza del fatto che sia possibile aggiungere una password alle proprie applicazioni, in modo da bloccarne l’accesso qualora qualcun altro abbia tra le mani il vostro dispositivo. L’unico requisito per questa procedura è avere almeno iOS 12 o superiore. Vediamo come fare! Per questo tutorial andremo ad usare la funzione “Tempo di utilizzo”.Ora comincerete a domandarvi quale sia il nesso logico tra una app del genere e la sicurezza del vostro iPhone. Semplice! Con Tempo di utilizzo saremo in…

Read More

Come modificare la data di creazione o modifica di un file [WIN-MACOS]

Oggi vi sveleremo un trucchetto che vi permetterà di cambiare le date e l’ora di creazione dei vostri file. Questa guida è valida sia su sistema Windows che MacOS; ovviamente le procedure sono diverse ma non preoccupatevi, spiegheremo tutto passo passo. Cominciamo subito! Guida per Windows Rechiamoci sul sito: https://www.nirsoft.net/utils/bulk_file_changer.html e procediamo a prelevare il programma che andremo ad usare successivamente. Troverete sia la versione 64 che 32 bit, quindi scegliete quella adatta al vostro sistema operativo. Il software ha una licenza freeware. Il programma in questione non necessita di…

Read More

Cosa sono i cookie?

Quando navighiamo online, specialmente su siti di e-commerce, dobbiamo inserire i nostri dati come username e password. I cookies (in questo caso detti http cookies) servono a memorizzare i nostri dati (username e password) e velocizzano l’accesso per non dover inserire ogni volta tutte le nostre informazioni sui rispettivi siti. Non memorizzano solo i nostri dati di accesso, ma servono pure a mantenere nel carrello i prodotti che avevamo aggiunto in una sessione precedente all’ultimo accesso. Da chi sono stati inventati? Lou Montulli, programmatore statunitense, inventò i cookie nel 1994.…

Read More

Come recuperare immagini censurate o pixelate

Quante volte ci capita di trovare in rete delle immagini pixellate e spesso ci domandiamo il perché. La risposta è molto semplice: i rispettivi proprietari delle immagini (che siano grafiche o che siano volti di persone) oscurano volontariamente i loro contenuti in modo da non renderli visibili del tutto. Questo processo prende il nome di “pixelizzazione”. Pixelizzare, come detto precedentemente, vuol dire oscurare alcune parti dei propri contenuti andando a utilizzare una riduzione della qualità e della risoluzione dell’immagine, in modo da ingrandire i i pixel che la compongono e…

Read More

Come pulire a fondo Windows e recuperare spazio

Come pulire a fondo Windows e recuperare spazio

Avete finito di fare gli aggiornamenti, installare programmi e tanto altro su Windows ed il vostro Hard Disk o SSD si è riempito improvvisamente? Quando eseguite gli aggiornamenti di Windows Update essi vengono scaricati in vari settori di Windows, ma è possibile cancellarli senza alcun problema; lo stesso discorso vale anche per dei programmi che molte volte lasciano tracce nel sistema. Il primo metodo per rimuovere gli Update inutili è sicuramente lo strumento “Pulizia Disco” di Windows che, come ben saprete, permette la rimozione di tantissimi file e che, nella…

Read More

Come Hackerare l’Account di Windows senza software

Avete dimenticato la password? Non sapete come recuperarla o ripristinarla? Qualsiasi sia la causa del vostro problema, non preoccupatevi! Con un paio di semplici passaggi è possibile accedere a tutti i file presenti sul vostro PC Windows senza conoscerne la password ed allo stesso tempo eseguire del codice “malevolo”. Vediamo subito nel dettaglio come procedere: Eseguiamo il boot tramite CD o USB come se stessimo procedendo all’installazione di Windows Alla prima schermata apriamo il prompt dei comandi (Shift+F10) Digitiamo i seguenti comandi: move d:\windows\system32\utilman.exe d:\windows\system32\utilman.exe.bak copy d:\windows\system32\cmd.exe d:\windows\system32\utilman.exe A questo…

Read More

I tool più utilizzati dagli Hacker di tutto il mondo

In un’era dominata dalla tecnologia, la maggior parte delle azioni che compiamo ogni giorno vengono svolte con l’ausilio del Web o di apparecchiature elettroniche. Se da una parte questa digitalizzazione ha reso più semplici molte delle nostre attività, dall’altro lato dobbiamo fronteggiare nuovi tipi di attacchi da parte di malintenzionati, che dalla strada si sono spostati sul web per compiere le loro malefatte. In questo articolo vi elencheremo alcuni dei più famosi strumenti utilizzati dagli Hacker  per riuscire a penetrare nei computer delle loro vittime o per scovare le chiavi…

Read More