HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
VISITA IL NOSTRO SHOP ! CLICCA QUI !

RUBARE le PASSWORD di Instagram, Facebook ed altri siti – Quanto è facile?!

  • 0
Lo Staff di HackerSecret.it
martedì, 01 Settembre 2020 / Pubblicato il Hacker

RUBARE le PASSWORD di Instagram, Facebook ed altri siti - Quanto è facile?!

Ai giorni nostri attacchi hacker e furti di identità sono all’ordine del giorno. E’ bene conoscere i più diffusi attacchi per poterci difendere da chiunque provi a scoprire la nostra password di instagram. Rubare le password di instagram ed altri social come Facebook, LinkedIn ed anche siti come iCloud, google, Spotify e PayPal è davvero a portata di click con HiddenEye. Scopriamo insieme la vulnerabilità di questo attacco.

Piaciuto il video? ISCRIVITI 👉🏻 https://www.youtube.com/user/itutorialgv?sub_confirmation=1

► Instagram Stories | Trucchi e funzionalità avanzate: https://youtu.be/iRpLVrbpEHI

💰RISPARMIA ACQUISTANDO SU AMAZON: http://offertepertutti.it/

I MIEI ULTIMI VIDEO:
► 15 Trucchi INCREDIBILI per WhatsApp che DOVRESTI PROVARE! : https://youtu.be/r5SfhE4DO3s
► Creare SEMPLICI ANIMAZIONI 2D | Character Animator CC: https://youtu.be/bEwUYf4k0p4
► Stravolgere il web con JavaScript | Il potere degli Script : https://youtu.be/mk1a89VrpKE
► Sono Arrivati I Nuovi iPad Pro e MacBook Air 2020 : https://youtu.be/u1pIEZ5k-Ws
► Ecco come sarà il nuovo iPhone 12 | Avrà 5 fotocamere?! : https://youtu.be/_QntnefagWg

💰CANALE TELEGRAM OFFERTE: https://t.me/amazontechoffers

📱 SOCIAL:
► Instagram: https://www.instagram.com/gianviphotos/
► Telegram: https://t.me/gianstech

📩 Business Mail: gianandreavilla@gmail.com

💶 OFFERTE IN CORSO:
► Amazon Prime Studenti: https://amzn.to/3bjj59B
► Amazon Prime Gratis per 30 giorni: https://amzn.to/399zFam
► Amazon Music Unlimited Gratis per 30 giorni: https://amzn.to/2wrjhom
► Amazon Prime Video Gratis per 30 giorni: https://amzn.to/2Wx4bbB

📹 COSA USO PER FARE VIDEO:
► Fotocamera: https://amzn.to/2Uo3EWE
► Obiettivo Tamron 28-75 f2.8: https://amzn.to/2U9vpDs
► Microfono ZOOM H4N: https://amzn.to/3dgFyWp
► Microfono Lavelier: https://amzn.to/2wrjCYa
► Set luci: https://amzn.to/2QCbIBY
► MacBook Pro: https://amzn.to/3beI4L1

📺 LE MIE PLAYLIST:
► JavaFX Tutorial – IntelliJ & SceneBuilder: https://bit.ly/2wtIgY1
► DaVinci Resolve 16 Tutorial: https://bit.ly/2QCgsHT
► Hitfilm 4 Express Tutorial: https://bit.ly/2J3F48h
► FCPX ADVANCED: https://bit.ly/2vDVUHI
► Alle prima armi con Mac: https://bit.ly/33CvfYz
► Final Cut Pro X Le Basi: https://bit.ly/2xQOXnk
► Photoshop Tutorial: https://bit.ly/2J5tIR7
Video Rating: / 5

altriFACEBOOKFACILEINSTAGRAMpasswordQuantoRUBARESiti

Come Rubare Password Instagram Work 100%

  • 0
Lo Staff di HackerSecret.it
mercoledì, 19 Giugno 2019 / Pubblicato il Hacker

Download: https://openload.cc/Odg1c1s0na/Hack_Instagram_1.0_By_Hacked_Benz_rar
********************************************************************
Solo Scopo Informatica. (Non Mi Assumo Nessuna Responsabilita)

100%comeINSTAGRAMpasswordRUBAREwork

Come rubare la password di Facebook con Social Engineering Toolkit e Ettercap su Kali Linux

  • 0
Lo Staff di HackerSecret.it
mercoledì, 19 Giugno 2019 / Pubblicato il Hacking

1. Lanciare e configurare SE Toolkit

Da una finestra di terminale (come Superutente) digitiamo setoolkit.

Dal menù principale selezioniamo il seguente percorso:

1 – Social-Engineering Attacks

Social-Engineering Attacks

 

2 – Website Attack Vectors

Website Attack Vectors

 

3 – Credential Harvester Attack Method

Credential Harvester Attack Method

 

2 – Site Cloner

Site Cloner

A questo punto SE Toolkit ci chiederà di inserire il nostro indirizzo IP locale reperibile da terminale tramite il comando ifconfig sotto la voce inet addr

ifconfig inet address

e l’indirizzo del sito da clonare, in questo caso www.facebook.com.

SEToolkit setup

La pagina di login verrà copiata rendendo operativo il nostro sito di phishing.

 

2. Configurare Ettercap per DNS Spoofing

Tramite il comando locate troviamo il file etter.dns

locate

lo apriamo con un editor di testo, e andiamo ad aggiugere le seguenti righe, assumendo che il nostro indirizzo IP sia 192.168.1.111:

facebook.com A 192.168.1.111
*.facebook.com A 192.168.1.111
www.facebook.com PTR 192.168.1.111

etter.dns

Salviamo e chiudiamo il file.

 

3. Lanciare Ettercap e attivare DNS Spoofing

Da terminale (sempre come Superutente) digitiamo ettercap -G, si aprirà l’interfaccia grafica di Ettercap.

Ettercap - Unified sniffing

Dal menù di Ettercap, sotto la voce Sniff, selezioniamo Unified Sniffing. Una finestra di dialogo ci chiederà l’interfaccia di rete da utilizzare (nel mio caso ho selezionato wlan0).

Una volta selezionata l’interfaccia di rete, nel menù di Ettercap compaiono altre voci, noi selezioniamo Manage Plugins sotto la voce Plugins e con un doppio click su dns_spoof, attiviamo il plugin dedicato. Accanto alla voce dns_spoof comparirà un asterisco, segno che il plugin è attivo.

Ettercap - DNS Spoof

 

4. Selezionare l’host bersaglio

Sotto la voce Hosts selezioniamo Scan for hosts e successivamente Hosts list.

Selezioniamo l’host da cui vogliamo ricevere le credenziali e clicchiamo sul pulsante Add to Target 1.

Ettercap - Add to target 1

Quindi performiamo l’ARP Poisoning sul bersaglio.

 

5. Performare un Man in the Middle Attack

Sotto la voce Mitm, selezioniamo ARP Poisoning, e Start Sniffing sotto la voce Start.

Ettercap - Start sniffing

Non ci resta che aspettare che l’utente attaccato si connetta a Facebook, nel momento in cui digiterà le credenziali d’accesso, riusciremo a vederle in chiaro sul pannello di Ettercap.

Facebook Login

Ettercap - Password in chiaro

Baty’s Base

comeEngineeringEttercapFACEBOOKKaliLinuxpasswordRUBARESocialToolkit

Come RUBARE un ACCOUNT FACEBOOK Senza Programmi – ATTACCO PHISHING

  • 0
Lo Staff di HackerSecret.it
venerdì, 14 Giugno 2019 / Pubblicato il Hacker

Come RUBARE un ACCOUNT FACEBOOK Senza Programmi - ATTACCO PHISHING

Piaciuto il video? ISCRIVITI ??http://bit.ly/2QivkvW

#rubare #account #rubareaccount #rubareaccountfacebook #facebook #attaccophishing #phishing

?I temi legati alla sicurezza informatica, come rubare una password o rubare l’identità di qualcuno su Internet, sono sempre fra i più richiesti. Molti amici mi scrivono infatti preoccupati per la sicurezza dei propri account online chiedendomi quali sono le tecniche più usate dai criminali informatici, ed ecco il motivo per cui oggi ho scelto di occuparmene. Uno dei metodi più usati dagli hacker per rubare account Facebook è l’attacco Phishing.

?Insieme alla social engineering è, probabilmente, una delle pratiche di hacking più subdole che esistono. In entrambi i casi c’è in gioco la buona fede dell’internauta e la volontà di un pirata informatico di approfittarne per rubare dati, informazioni e quant’altro possa essere utile per entrare in possesso dell’identità digitale di milioni di persone. L’attacco Phishing è uno stratagemma per indurre gli utenti a rivelare con l’inganno informazioni personali o finanziarie attraverso un’email o un sito Web, ma sempre più spesso anche tramite messaggi in arrivo da applicazioni molto usate come ad esempio Facebook.
⚠️Prima di iniziare però ci tengo a precisare che:

⚠️Questa guida non è uno stimolo a commettere reati, ma uno strumento di conoscenza utile a capire quali possono essere le tecniche utilizzate da qualche male intenzionato per RUBARE ACCOUNT FACEBOOK e di conseguenza, adottare le opportune misure di sicurezza.⚠️

? Articolo Completo : http://bit.ly/rubareaccountfacebook

✅ SEGUIMI SUI SOCIAL!

?Commercial ► webassistancebusiness@gmail.com
?Sito Web ► www.webassistanceita.com
?Instagram ► https://www.instagram.com/webassistanceita/
?Gruppo Facebook ► https://www.facebook.com/groups/webassistanceofficial/?ref=bookmarks
?Pagina Facebook ► https://www.facebook.com/webassistanceita/?modal=admin_todo_tour
?Gruppo Telegram ► https://t.me/WebAssistance
?Streaming Sport e Film ► https://t.me/joinchat/AAAAAEq6Na5YPFA7lsQxGA
?Account Gratis ► https://t.me/joinchat/AAAAAFDox0s6scUZTedhjA
Video Rating: / 5

“AttaccoACCOUNTcomeFACEBOOKPhishing…ProgrammiRUBAREsenza

Siti web scambiati con cloni per rubare i dati: il giallo dell’attacco al dns

  • 0
Lo Staff di HackerSecret.it
domenica, 09 Giugno 2019 / Pubblicato il Hacking

Dal 2017 un silente attacco su larga scala ha colpito aziende di telecomunicazioni e agenzie di sicurezza in Medio Oriente e nel Mediterraneo. Si sospetta che l’azione sia orchestrata da una nazioneSiti web scambiati con cloni per rubare i dati: il giallo dell’attacco al dns Dal 2017 un silente attacco su larga scala ha colpito aziende di telecomunicazioni e agenzie di sicurezza in Medio Oriente e nel Mediterraneo. Si sospetta che l’azione sia orchestrata da una nazione Logo dell’operazione Sea Turtle che identifica l’attacco su larga scala ai sistemi dns (immagine: Talos) Il dipartimento di intelligence e di ricerca sulla sicurezza e le minacce informatiche di Cisco, Talos, ha scoperto un sofisticato attacco informatico su larga scala con bersaglio i sistemi dns (domain name system) di agenzie di sicurezza nazionale, compagnie di telecomunicazioni, internet provider e service provider in Albania, Cipro, Libano, Turchia, Armenia, Siria, Iraq, Giordania, Egitto, Libia ed Emirati arabi uniti. Come ha raccontato anche Wired Uk, questa nuova minaccia, soprannominata Sea Turtle, è in atto dal gennaio 2017 e al momento, dopo due anni di attività silente, ha colpito almeno 40 diverse realtà in 13 nazioni differenti. Nonostante l’attacco sia limitato principalmente a Mediterraneo e Medio Oriente, gli esperti sono molto preoccupati che questo attacco possa estendersi a livello globale. Alcuni bersagli secondari, sono stati registrati anche in Svezia, come il service provider NetNod e l’azienda di consulenza Cafax, e negli Stati uniti. mappa dei bersagli principali e secondari dell’attacco DNS (fonte: Talos) Gli attori dietro questa campagna si sono concentrati sull’utilizzo del dirottamento del dns come meccanismo per raggiungere i loro obiettivi finali. Questo meccanismo avviene quando l’hacker modifica illecitamente i record dei nomi dns per indirizzare gli utenti verso pagine fraudolentecontrollate dagli stessi attaccanti. L’obiettivo dell’attacco era quello di eseguire del cyberspionaggio al fine di carpire le necessarie credenziali che consentissero l’accesso a informazioni di importanza strategica.Il commento dell’esperto Wired ha contattato Fabio Panada, senior security consultant di Cisco Italia, per avere dei chiarimenti sull’attacco. Panada ha spiegato che, vista la complessità e l’enorme costo richiesto da un attacco di tale portata, dietro agli autori potrebbe esserci una nazione sponsor che trae interessi dall’offensiva cibernetica. Il manager di Cisco Italia ha poi spiegato che gli aggressori hanno utilizzato principalmente due strategie. Il primo è il modo più diretto per accedere ai record dns di un’organizzazione. Avviene attraverso un accesso con le credenziali del fornitore di servizi internet in grado di gestire i domini. Queste credenziali vengono utilizzate per accedere al provider dns dal lato client. Nel momento in cui un utente malintenzionato è in grado di compromettere le credenziali dell’amministratore di rete di un’organizzazione, l’hacker potrebbe essere in grado di modificare i record dns di quella particolare organizzazione a proprio piacimento. Il secondo modo per accedere è attraverso un registrar dns, ossia una figura che, in base a un contratto con il registro di uno dei domini di primo livello, può gestirli per conto degli utenti finali. Un registrar vende i nomi di dominio al pubblico e ne gestisce i record per conto del dichiarante attraverso il registro dei domini. I record nel registro del dominio sono accessibili utilizzando l’extensible provisioning protocol (Epp). Nel caso gli aggressori fossero riusciti a ottenere una di queste chiavi Epp, sarebbero stati in grado di modificare qualsiasi record dns gestito da quel particolare registrar. Per compiere questi attacchi però bisogna essere veramente abili nell’hacking poiché attaccare un dns senza farsi scoprire è un’azione estremamente complessa e costosa. A confermarlo è il direttore di Outreach di Talos, Craig Williams: “Attaccare il sistema dns non è un compito facile. Questa campagna ha combinato diverse parti complesse in un attacco molto più pericoloso che mina la fiducia fondamentale richiesta affinché il dns sia utile”. Sotto attacco Sebbene questi attacchi siano molto complessi e difficilmente identificabili,il report del Clusit ha osservato che sono aumentati del 57,4% nel 2018rispetto agli anni precedenti. Il 24 gennaio 2019 il dipartimento della Sicurezza nazionale degli Stati Uniti ha avvisato che un hacking ai dns in corso da circa due anni, ma nonostante sia stato svelato, l’attacco potrebbe essere ancora silenziosamente in corso. Panada perciò suggerisce di: prestare sempre attenzione alle email per non cadere vittime del phishing; copiare un link in un browser per vederne la vera natura; mantenere costantemente aggiornati antivirus e sistema operativo. Infine si consiglia l’utilizzo di strumenti per l’accesso sicuro al dns come il dnssec  (Domain name system security extensions), uno strumento che aiuta a proteggere l’utente dal phishing certificando il sito internet che sta visitando.

L’articolo Siti web scambiati con cloni per rubare i dati: il giallo dell’attacco al dns proviene da .

cloniDatidell’attaccogialloRUBAREscambiatiSiti
  • 1
  • 2
  • 3

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Dicono di Noi

Francesca M. – Sistemista

 
Samuel D. – Hacker Etico

 
Carola M. – Influencer

 
Renato P. – Investigatore Privato

 
Rosaria S. – Casalinga

 
Paolo V. – Consulente Informatico

 
Matteo C. – Imprenditore

 
Alice B. – Studentessa di Informatica

 
Goffredo B. – Analista IT

 
Roberto C. – Programmatore

 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!