Categorie
Hack Meet Top

Black Hat USA 2014

Si terrà dal 2 al 7 Agosto 2014 la 17esima edizione della conferenza “Black Hat”. A fare da cornice, come sempre, la vivissima città di Las Vegas (USA). Fra i talk di quest’anno troviamo: 48 Dirty Little Secrets Cryptographers Don’t Want You To Know Cellular Exploitation on a Global Scale: The Rise and Fall of […]

Categorie
Hacking Tutorial Top

Data destruction for fun and idiocy

We all know that the best way to destroy data on a hard drive is to use “shred” (with random, at least 11 passes and bla bla bla). But, seriously, who will wait 160 hours to shred 1 TB filesystem of porn and dump??? If you’re wondering, no, this is not a real research! Let’s do […]

Categorie
Hacking News Top

CTF365, un nuovo modo di fare hacking

Cosa è un CTF: CTF è l’acronimo di Capture The Flag (cattura la bandiera). Molti gamers lo assoceranno ad un videogioco con personaggi 3D, in realtà si tratta di una sfida intellettuale che richiede al partecipante di scovare bugs (flags) all’interno di un sistema informatico, sfruttarli e fare punto. Non si discosta molto dal classico […]

Categorie
Hacking News Top

Essere pagati per il calcolo distribuito, l’ambizione di Coin Generation

Il motto di Coin Generation è “A smarter way to use your PC” (Il modo più intelligente di usare il tuo PC). Si tratta di un sito che si occupa di fare calcolo distribuito pagando ogni singolo partecipante. Cosa è il calcolo distribuito? Il calcolo distribuito è un campo dell’informatica che studia i sistemi distribuiti. Un sistema distribuito consiste […]

Categorie
Hacking News Top

Nasce PoC Corner, dove i PoC diventano Exploit

  Si chiama Proof of Concept Corner il nuovo progetto di IHTeam. Si tratta di un forum (in pieno stile old-school) dov’è possibile contribuire allo sviluppo di exploit partendo da advisory e PoC. L’idea è nata per pura necessità: non so se vi è mai capitato di dover sfruttare una blind sql injection partendo da […]

Categorie
Hacking News Top

I risultati dell’Internet Census 2012

Lo scopo della ricerca dell’ Internet Census 2012 (AKA Carna Botnet) è quello di effettuare un portscan su tutta la rete IPv4 mondiale (1.1.1.1 – 255.255.255.254). Il progetto partì due anni fa quando gli autori, giocando con gli NSE (Nmap Scripting Engine), videro che c’era una quantità importante di dispositivi embedded in ascolto sulla 23 (telnet) che avevano username […]

Categorie
Hack Meet Hacking Tutorial Top

.NET Campus 2013

Qual’è la missione del .NET Campus? Il .NET Campus è una conferenza tecnica su tecnologia Microsoft con oltre 2.344 iscritti dall’edizione del 2012. Le oltre 70 sessioni, sono suddivise in track tematici paralleli e tenute da speaker di fama nazionale e internazionale. L’evento, organizzato dal gruppo DevLeap, richiama l’interesse delle testate di settore e della stampa […]

Categorie
Hack Meet Hacking News Top

Symantec – Attacco informatico controllato

Saranno 3 le tappe Italiane che vedranno Symantec impegnata a gestire un hack game (capture-the-flag) nelle principali università: POLITECNICO DI MILANO – 06.03.2013 POLITECNICO DI TORINO – 19.03.2013 UNIVERSITA’ LA SAPIENZA DI ROMA – 23.05.2012 E’ possibile partecipare in due modalità: Modalità Hands-on ( rivolto solo ad aziende) – segui passo passo quali possono essere le dinamiche d’intrusione e […]

Categorie
Hacking News Top

Hacking in mobilità grazie al Pwn Pad

  Il mondo dell’hacking si sta velocemente spostando sui device portatili. E’ il caso del Pwn Pad: un Nexus 7 modificato con molti tools per poter effettuare attacchi informatici in mobilità! Sviluppato e venduto dalla Pwnie Express (nome a mio avviso geniale), è un “giocattolo” che fa gola a molti nerd! Verrà venduto al costo di 795,00$ […]

Categorie
Hacking News Top

L’hack dell’OAuth di Facebook

Si chiama Goldshlager l’hacker israeliano che ha recentemente pubblicato sul suo blog un hack che intercetta l’OAuth di Facebook. Questo permette all’attaccante di avere pieno controllo sull’account vittima. Per prendere l’OAuth (un token univoco che permette di effettuare query alla piattaforma di Facebook), Goldshlager si è concentrato sulla pagina di autorizzazione delle applicazioni. Il suo […]