Categorie
Hacking Tutorial

Crittografia simmetrica

Tutorial by Tanino Rulez Preview: La crittografia è sicuramente la tecnica più importante per la sicurezza delle reti e della comunicazione. Vengono utilizzate due forme di crittografia: qualla simmetrica detta anche convenzionale( ma anche a chiave unica o chiave segreta ) oppure quella a chiave pubblica detta anche asimmetrica. La caratteristica della crittografia/decrittografia simmetrica l’utilizzo […]

Categorie
Hacking Tutorial

Reti neurali in C

Tutorial by Quequero Preview: L’intelligenza Artificiale vide la sua data di nascita nel 1956 durante una conferenza nel Dartmouth College alla quale parteciparono coloro che diventarono i pionieri dell’IA: Minsky, McCarthy, Simon, Newell. Lo scopo era quello di trovare un modo per risolvere problemi complessi sui quali non e’ possibile applicare una ricerca esaustiva, nel […]

Categorie
Hacking Tutorial

Real-Time Source Auditing

Tutorial By Evilsocket Preview: Una delle cose che mi diverte di più nell’ambito della programmazione e del reversing, è il tentare di capire come funziona un applicazione proprietaria, della quale quindi non sono disponibili i sorgenti . Spesso mi metto a disassemblare e a studiarmi listati infiniti di codice assembly, nel tentativo, quasi sempre vano date le mie scarse doti di reverser in ambiente Linux, di carpire la logica di funzionamento di una determinata porzione del programma che sto analizzando . C’è   anche   da   dire,  che   per  quanto  si   possa   essere   bravi   nel   leggere  l’assembly  generato  da   un disassemblatore, tale procedimento sarà sempre soggetto a dei limiti . Ad esempio, molte software house offuscano il codice eseguibile del programma, altre rimuovono in fase di compilazione eventuali informazioni, dette informazioni di debug, che sono preziose ai fini della ricostruzione del flusso logico/funzionale del codice . Per   non   parlare  poi  della  complessità   di  alcuni  tool […]

Categorie
Hacking Tutorial

Analisi celle telefoniche: Algoritmo A5

Tutorial By n/a Preview: L’algoritmo utilizzato per crittare i pacchetti di dati contenenti la nostra voce viene indicato con la sigla A5. Non essendo un prodotto di pubblico dominio, i suoi sorgenti di sviluppo non sono liberamente reperibili. Già solo questo dato dovrebbe indurci a una maggiore prudenza e a legittimi dubbi sull’affidabilità dell’algoritmo stesso.La nascita dell’A5 non è espressamente legata alla rete GSM. L’algoritmo venne adottato dopo una lunga battaglia tra i vari paesi appartenenti al consorzio paneuropeo da cui nacque la necessità di creare un sistema   di   telefonia   digitale   sicuro   e   standardizzato.   Nella   competizione   vinse   l’idea   di   una   rete   non invulnerabile   e   per   la   rete   GSM venne   adottata   una […]

Categorie
Hacking Tutorial

Local File Inclusion Tutorial

Tutorial by d3fcrash Preview: Questo tutorial vi guiderà come attacare un sito sfruttando la LFI (Local File Inclusion). Come primo punto diamo un occhiata al codice vulnerabile: <?php $page = $_GET[page]; include($page); ?> Questo codice avviamente non dovrebbe mai essere presente nelle pagine dinamiche perchè la variabile $page non è parsata dal php, ma purtroppo […]

Categorie
Hacking Tutorial

PHP Security: Writing Safe PHP Code

Tutorial by DevilAuron Preview: [1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection Download Link: http://ihteam.net/papers/php_security_writing_safe_code2.pdf

Categorie
Hacking Tutorial

Uncommon Sql Injection Tutorial

Tutorial by N3T D3VIL Preview: The Uncommon SQL Injection white paper is, as promised by the title, virtually unlike any other SQL injection walk through on the web. This written lesson aims to not only provide a comprehensible reference to the subject at hand, and to serve as a learning aid, but also to help […]

Categorie
Hacking Tutorial

Bypassare il pin è possibile!

La guida era andata un po’ in fondo ai meandri della rete… Ma da quando è stata scritta (2004) è ancora funzionante! Il link della guida è il seguente: https://www.ihteam.net/papers/bypassare_pin.pdf Il video, fatto da me il 18/04/2009, mostra come si possa evitare la richiesta PIN con un nokia 3650. [ad] La sim usata è una […]