HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
VISITA IL NOSTRO SHOP ! CLICCA QUI !

😎Tutorial DJI Aprire pratica assistenza 💪🏼

  • 0
Lo Staff di HackerSecret.it
sabato, 05 Settembre 2020 / Pubblicato il Hacker

Vi lascio il link per andare direttamente alla pagina di riparazione on Line…
https://repair.dji.com/repair/index

ISCRIVETEVI

YOUTUBE
https://www.youtube.com/channel/UCawSkrQAXbLNeaDANfOBeww

INSTAGRAM

View this post on Instagram

Magnific ❤️

A post shared by GiorgioTeti (@giorgioteti) on Jan 16, 2018 at 1:18pm PST

FACEBOOK
https://m.facebook.com/groups/1738977356125273/

aprireassistenza.PRATICA😎Tutorial💪🏼

Corso di hacking(lezione 3: Come fare un attacco DOS(Denial of Service)?

  • 0
Lo Staff di HackerSecret.it
sabato, 05 Settembre 2020 / Pubblicato il Hacker

Corso di hacking(lezione 3: Come fare un attacco DOS(Denial of Service)?

Salve ragazzi in questo video vi faro vedere il principio base dell’attacco DOS(Denial of Service).
Video Rating: / 5

“AttaccocomeCorsoDOSDenialfarehackinglezioneService

COME HACKERARE UNA MACCHINA – PROJECT "ALFA" – #1

  • 0
Lo Staff di HackerSecret.it
sabato, 05 Settembre 2020 / Pubblicato il Hacker

COME HACKERARE UNA MACCHINA - PROJECT "ALFA" - #1

LINK PAGINA SHARKOON PER FAR SEDERE IL POVERO SADDY: https://www.facebook.com/SharkoonNewsItalia/

LINK CONTEST: https://gleam.io/tunww/vinci-cuffie-sgh2-con-led-per-fare-pi-fps-portacuffie-xrest

Finalmente siamo tornati su questo mio progetto, molto strampalato, che cercherei di fare ogni giorno della mia vita ma il tempo non me lo permette!

Oggi vediamo come effettivamente hackerare una macchina, è una prima parte introduttiva dove spieghiamo un po’ cosa andremo a fare e a quali problemi possiamo andare incontro!

USB/OBD: https://amzn.to/2kEwVef

CANALE TONE DE PALMA:
https://www.youtube.com/channel/UCkbJSuZb9OMYKdt-V-T_gBw

Gruppo Telegram Offerte:
https://t.me/VereOfferteTech

!!! Metti “Mi Piace” alla mia nuova pagina Facebook !!!
https://www.facebook.com/SaddyTech/

! ISCRIVITI AL GRUPPO TECH DI SUPPORTO E NON SOLO !
https://www.facebook.com/groups/SOSPCTECHEREVIEW/

Se il video ti è piaciuto lascia un “mi piace”
Per dire la tua usa i commenti
Per far conoscere il video ai tuoi amici condividi!

Autore Grafica Canale:
https://www.facebook.com/alain.dettorre

ALERTS:

– Cerco di rispondere a tutti sempre, se hai qualche dubbio e non sono riuscito a risponderti nei commenti contattami sulla mia pagine di FB e cercherò di fare il possibile per aiutarti

– Tutti i benchmark che vedi sono dati che verifico io stesso con il mio setup, per questo possono essere diversi dai tuoi o da quelli di qualcun altro ma mi impegno per renderli il più attendibile possibile

– Non sono un videomaker professionista ed ho davvero poco tempo per fare video, per questo ti chiedo scusa se all’interno del video ci sono delle imperfezioni

– I miei video contengono un’altissima dose di ironia per questo non sentirti offeso se ti senti “chiamato in causa”. Se in qualche modo ti ha infastidito il video fammelo sapere nei commenti in modo pacifico e cercherò di migliorare

– Sono molto apprezzate le discussioni e le risposte tra di voi, a patto che rimaniate sempre in certi limiti

– Ho un mio “codice etico”, puoi pubblicizzare il tuo canale, la tua azienda e la tua marca di cipolle preferita nei commenti dei miei video ma se penso che il tuo commento non sia inerente al mio “codice” verrà eliminato

– Non chiedermi di cambiare, semplicemente non ci riesco 🙂
Video Rating: / 5

&quotALFA&quotcomehackeraremacchinaProject

Ecco come fanno gli Hacker a trovare le password con un Digispark Attiny85

  • 0
Lo Staff di HackerSecret.it
sabato, 05 Settembre 2020 / Pubblicato il Hacker

Ecco come fanno gli Hacker a trovare le password con un Digispark Attiny85

Nel leggere la rivista Journal Hacker n°239 sono stato attratto dalla notizia di un dispositivo che si può programmare e usarlo per prelevare le informazioni da u PC, ecco che con questo video vi descrivo come è possibile farlo.
File Box: http://bit.ly/2W1ARKa
Sito per i file Digispark Hack: http://bit.ly/3cLplIz
Link Hype con un buono di 10€: https://goo.gl/9K8Dcb
Musica: NoCopyrightSounds http://bit.ly/2NApkMQ

Attiny85comeDigisparkeccofannoHackerpasswordtrovare

Cosa fare se il tuo telefono è sotto controllo

  • 0
Lo Staff di HackerSecret.it
sabato, 05 Settembre 2020 / Pubblicato il Hacker

I telefoni rendono la nostra vita più facile, più connessa e interessante. Ma possono anche creare molti problemi. Tra i principali c’è l’interferenza con la nostra vita privata. Sto parlando di intercettazioni telefoniche. Come ci riescono? E soprattutto, cosa si dovrebbe fare per proteggere il telefono?

Per sapere meglio come proteggere il telefono dalle intercettazioni, devi prima scoprire come riescono a farlo. Chiunque essi siano. Hai trovate un Wi-Fi gratuito sconosciuto? Ricevuto uno strano file tramite Bluetooth o aperto un link in un messaggio da un destinatario sconosciuto? Non hai pulito il computer da virus e hai collegato il telefono? Hai scaricato una app “molto interessante e assolutamente gratuita” ? Congratulazioni, ora rischi di essere spiato.

❓E i ❓ Come riescono a farlo:

– Connessione Wireless 0:47

– Attrezzature speciali 1:19

– Attrezzature super costose 1:56

– Messaggeria istantanea 2:19

– Disattenzione personale 2:37

❓ Semplici precauzioni per difendersi dalle intercettazioni:

– Cambiare la password 3:23

– Codice SMS 3:54

– Fake App 4:54

– App bloccabili 5:49

– App che proteggono completamente il tuo telefono 6:14

– Altro tipo di connessione 6:36

– Computer 7:10

– Aggiornare il software 7:37

– Non parlare di argomenti sensibili al telefono 8:19

#datipersonali #telefoni #latopositivo

SOMMARIO

– Gli hacker possono installare un malware senza che ve ne accorgiate. Si può facilmente installare nel telefono tramite messaggi MMS, Internet, Bluetooth, o WiFi.

– Esistono speciali e costosi dispositivi per intercettare il telefono. In genere, il sistema è costituito da un computer e pochi telefoni appositamente modificati.

– Ci sono stazioni di ascolto speciali che possono essere controllate da un operatore professionale con una formazione speciale e una vasta esperienza.

– Per fare in modo che nessuno possa leggere e ascoltare i tuoi messaggi, i servizi di messaggeria istantanea usano sistemi di crittografia. Per decriptarli, è necessario un codice speciale.

– Il modo più comune e più semplice per mettere il telefono a rischio è quello di lasciarlo da qualche parte senza una password o darlo a qualcuno “per giocarci“.

– Il modo più semplice e banale – cambiare regolarmente le password sui vostri device.

– Un hacker non sarà in grado di accedere al tuo profilo se conosce la password, perchè non ha il codice SMS.

– Non lasciare il Bluetooth acceso se non lo stai usando. Gli hacker possono connettersi e non te ne accorgerai nemmeno.

– Non connettersi mai a reti sconosciute! E la cosa più sicura è usare un modem Wi-Fi personale.

– Ci sono anche applicazioni che proteggono completamente il telefono. Bloccano le connessioni a reti e canali di comunicazione dubbi, ti dicono se è comparsa una strana attività sul telefono, e crittografano le conversazioni.

– La maggior parte dei telefoni utilizza il protocollo di comunicazione GSM per le chiamate. Purtroppo, questo standard può essere crackato da qualcuno che ha le competenze necessarie.

– E’ possibile cambiarlo con una connessione più sicura, per esempio CDMA.

– Non collegare il telefono al computer se non sei sicuro che sia al riparo da virus.

– Se sospettate che il telefono é sotto controllo, quindi, cercate di non fornire informazioni riservate al telefono. Fatelo di persona.

Musica di Epidemic Sound https://www.epidemicsound.com/

Materiali usato (foto, filmati e altro):

https://www.depositphotos.com

https://www.shutterstock.com

https://www.eastnews.ru

Iscriviti a “Il Lato Positivo”: https://goo.gl/LRxYHU

Iscriviti a 5 MINUTI CREATIVI: https://goo.gl/TXK8uY

Iscriviti a ENIGMI DI 7 SECONDI https://bit.ly/2wevtol
Video Rating: / 5

ControllocosafareSottoTELEFONO
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Dicono di Noi

Francesca M. – Sistemista

 
Samuel D. – Hacker Etico

 
Carola M. – Influencer

 
Renato P. – Investigatore Privato

 
Rosaria S. – Casalinga

 
Paolo V. – Consulente Informatico

 
Matteo C. – Imprenditore

 
Alice B. – Studentessa di Informatica

 
Goffredo B. – Analista IT

 
Roberto C. – Programmatore

 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!