Python e l'arte dell'hacking. Finalmente è arrivata. La guida pratica completamente gratuita in formato PDF che ti spiega cosa c'è dietro al pensiero di un hacker, come si ragiona e come si risolvono problemi apparentemente difficili. Tutto questo verrà fatto utilizzando il linguaggio di programmazione Python. Imparerai ad utilizzare al meglio questo linguaggio e capirai i concetti base dell'hacking.
Visualizzazione post con etichetta Recensione. Mostra tutti i post
Visualizzazione post con etichetta Recensione. Mostra tutti i post
giovedì 28 novembre 2013
martedì 2 aprile 2013
BackTrack, Il Sistema Operativo Degli Hacker
Girando per il web o forse guardando qualche video su YouTube avrai probabilmente già sentito la parola BackTrack soprattutto in tema di hacking. BackTrack è una distribuzione basata su Ubuntu dotata di tool e programmi adatti ad esperti di sicurezza ed hacker. In questo articolo ne analizziamo i pro e i contro.
venerdì 22 marzo 2013
Combatti I File Infetti: I Migliori Antivirus
Il mondo di Internet è pieno di virus e malware che a volte si installano sul PC a nostra insaputa. Quando scarichiamo un file, ad esempio, dobbiamo essere cauti perché può contenere un virus. Sì proprio così, può capitare che un file infetto sia incorporato in un file sano e se non disponiamo di un eccellente antivirus sarà molto difficile scovarlo. In questa guida vi spiegherò come combatterli citando i migliori antivirus gratuiti in circolazione.
mercoledì 20 marzo 2013
RAT: Controllare Un PC A Distanza
Nota bene: il seguente articolo è ottimo per comprendere cosa sia un Remote Administration Tool ma il procedimento illustrato è datato e molto elementare. Ecco la guida aggiornata.
Se siete degli "hacker alle prime armi" tutto il vostro lavoro ha come unico obiettivo il controllo del computer di un'altra persona. Bene, siete nel posto giusto! Per fare ciò esistono software chiamati RAT, Remote Administration Tool ovvero Strumenti di Amministrazione Remota, che sapendo semplicemente l'indirizzo IP del PC da attaccare ed inviando un file alla vittima si ha il potere di controllare a distanza il computer "preda".



