Categories
Hacking News

Un anno di backdoor su Unrealircd

Notizia di poche ore fa! Unrealircd aveva un backdoor! Dal report fatto dagli sviluppatori sembra che sia stato violato il repository che conteneva la versione 3.2.8.1, così facendo hanno potuto inserire una versione modificata di Unrealircd con backdoor annessa. Tutto questo è stato fatto il 10 Novembre 2009… 7 mesi di download e chissà quanti server […]

Categories
Hacking News

L’offuscamento targhe di google maps fallisce

L’offuscamento delle targhe di google maps non sempre fa il proprio dovere! Ci è capitato di seguire la strada che di solito fanno le 1000 miglia e abbiamo trovaro a Viterbo una macchina che non aveva la targa censurata o offuscata! E dire che era anche dritta, e si legge benissimo! Vabbè dai, una macchina […]

Categories
Hacking Generico

Lista di provider VPN gratuiti

Questa è una lista dei fornitori di servizi VPN GRATUITI. Ci sono stati molti di più, ma sembra che hanno chiuso bottega. Ecco qua i migliori: 1. JAP / AN.ON – Anonimato . Online / JonDo: “JAP (chiamato JonDo nel campo di applicazione commerciale proxy server anonimi JonDonym – AN.ON rimane gratuito) permette di navigare […]

Categories
Hack Meet

Hack it 2010 – Roma 2-3-4 Luglio

L’Hacker meeting si svolgerà il 2,3 e 4 Luglio 2010 a Roma presso il Centro Sociale Autogestito “La Torre”. Dopo Dieci Anni l’Hackmeeting E di Nuovo a Roma. L’hackmeeting e’ l’incontro delle comunita’, delle controculture digitali e non, e delle individualita’ che si pongono in maniera critica e propositiva rispetto all’avanzare delle nuove tecnologie, sempre […]

Categories
Hack Meet

Security Summit 2010 – Roma

Quest’anno il security Summit si terrà a Roma il 9 e 10 Giugno 2010. PROGRAMMA DEL 9 GIUGNO: Ore 09:45 Sala Da definire: Convegno d’apertura “Sicurezza delle informazioni e della rete: nuove sfide per le istituzioni e le imprese“ Ore 14:30 Sala Da definire: Percorso professionale tecnico “La tutela delle informazioni classificate e l’evoluzione dei […]

Categories
Hacking News

Dominator I, il GSM Interceptor per i governi

Si chiama Dominator I ed è stato sviluppato da una società Americana chiamata Meganet Corporation. Questo strumento del male permette di intercettarechiamate ed sms, registrare chiamate, determinare la posizione di qualsiasi cellulare GSM sia nei paraggi, in maniera del tutto trasparente per la vera e propria cella telefonica. Viene utilizzata una tecnica hacker conosciuta come […]

Categories
Hack Meet

Cracca al Tesoro 2010 – Terza edizione

Parte la terza edizione della Cracca al tesoro (CAT) che si svolgerà ad Orvieto il 3 Luglio 2010 Portiamo quindi la tecnologia all’interno delle città con lo scopo di divertirci e sensibilizzare l’opinione pubblica sui problemi della sicurezza dei sistemi informatici e della protezione dei dati personali. Il gioco si svolgerà fra le strade dei […]

Categories
Hacking News

Twitter e la ricerca geografica

Forse non tutti sanno che su twitter è possibile fare ricerche geografiche. Con questo tipo di ricerca sarà possibile tenere d’occhio tutte le notizie proveniente da una città o una nazione e perchè no, trovare amici geograficamente vicini a te. Il metodo è semplice, è un po’ come la sintassi di google. Basta cercare ad […]

Categories
Hacking News

Mappatura nazionale delle reti wireless

E’ da poco nato un nuovo progetto da backtrack Italia. Una mappatura nazionale delle reti wireless. Osservatorio Sicurezza delle Reti Wireless Lo scopo del progetto è quello di promuovere ricerche e studi statistici per verificare e informare gli utenti sugli impatti e i rischi provocati da una cattiva gestione della propria rete e metterlo nella […]

Categories
Hacking Tutorial

Jarlsberg: Google insegna ad attaccare webapp

L'ultima iniziativa di Google si chiama Jarlsberg ed è un laboratorio remoto in cui gli sviluppatori possono imparare come "battere gli hacker al loro stesso gioco". Dietro un brand impronunciabile si nasconde un'applicazione remota ospitata sui server di Mountain View, riempita di bug e possibili exploit che gli aspiranti anti-hacker avranno il compito di riconoscere […]