ArticoliCome costruire la tua palestra HJ, laboratorio Pentest Show
Pubblicato il 15 Novembre 2022 L’ambiente di test è costituito da macchine virtuali eseguite in modalità Live (da ISO nel nostro caso). Di seguito sono riassunte le impostazioni di creazione e di configurazione per ciascuna macchina virtuale: PENTESTERSistema operativo: Linux (Ubuntu a 64 bit); RAM: 1024 MB; # ifconfig eth0 210.100.1.1/24 BACKBONESistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB; Disco fisso: nessuno; #ifconfig eth0 up ROUTERSistema operativo: Linux (Other Linux – 32 bit); RAM: 256 MB; Disco fisso: nessuno;
SERVER WEBSistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 256 MB; #sudo ifconfig eth0 212.100.1.2 SERVER FTPSistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB; #ifconfig eth0 up All’indirizzo www.exploit-db.com troviamo The Exploit Database, il più noto archivio pubblico di vulnerabilità creato a beneficio di specialisti del pentest e ricercatori di sicurezza informatica ArticoliQuanto guadagna un Penetration Tester Certificato?Pubblicato il 10 Novembre 2022 Da una ricerca Infosec i dati medi di quanto può guadagnare un Penetration Tester Certificato. I dati sono orientati su paesi extra-europei in particolare Stati uniti dove il costo ora/lavoro è assai più flessibile e dimensionalmente più grande di una paese come L’italia ,la 3 nazionea livello mondiale a ricevere più attacchi hacker annualmente. Chi assume un Certified Penetration Tester (CPT)? Un penetration tester può essere assunto da agenzie di sicurezza informatica e società IT. Assumendo un penetration tester certificato, le aziende IT possono fare il primo passo verso la prevenzione degli attacchi informatici. Il corso di certificazione CPT prepara un potenziale tester di penetrazione per identificare e analizzare attacchi ai protocolli di rete, metodologie di test di penetrazione, identificazione delle vulnerabilità, ricognizione della rete, exploit di Windows, rootkit, exploit Unix/Linux, vulnerabilità delle applicazioni Web e difetti di sicurezza wireless. Lo stipendio medio per un professionista con certificazione CPT varia in base alla designazione o al ruolo lavorativo. Lo stipendio medio di un tester certificato CPT è di $ 84.690 + Bonus. Per Un tester con 10 anni di esperienza circa $ 119.328.
Stipendio Medio in Italia?Gli stipendi per i penetration tester laureati sono compresi tra €20.500 e €30.500. Con esperienza si può guadagnare tra €40.500 e €65.500, salendo a €70.500 per ruoli senior e di team leader. ArticoliParrot Security OS: Linux all’italiana- La distro superblindataPubblicato il 9 Novembre 2022 Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna. L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione. LEGGI IL PDF COMPLETODOWNLOAD NUMERO HJ 222Approfitta subito della nostra offerta , hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!ABBONATI ORA – CLICCA QUIArticoliMastodon il social network decentralizzato per HackerPubblicato il 7 Novembre 2022 Un social network non commerciale, federato e decentralizzato, quello che molte community di ethical hacker stanno scegliendo per confrontarsi Agli albori di Internet c’era IRC, acronimo di Internet Relay Chat, un sistema di messaggistica testuale basato su canali indipendenti e non controllati. Ai tempi d’oro, cioè alla fine del secolo scorso, più di un milione di utenti, in gran parte geek, utilizzavano oltre 500.000 canali per scambiarsi idee e documenti. Il tutto nella maniera più libera possibile. Poi con il nuovo millennio sono arrivati i social network e se all’inizio un’iniziativa come Twitter poteva sembrare uno spazio libero e indipendente, ben presto ci si rese conto che non era proprio così. Tutte le interazioni, infatti, avvengono su server controllati dall’azienda e sono perciò centralizzate. Per non parlare poi di Facebook e degli altri social che non solo hanno un animo commerciale, ma anche la tendenza a influenzare direttamente i contenuti degli utenti. Stanca di doversi rifugiare negli anfratti del Dark Web, una piccola community di sviluppatori di tutto il mondo ha deciso così di mettere a punto una propria rete sociale, federata ma allo stesso tempo gestita separatamente in “istanze” utilizzando il progetto di Eugen Rochko, un tedesco 24enne e del suo Mastodon. Mastodonpuò essere definita come una rete di microblogging decentralizzata che utilizza il protocollo ActivityPub per interconnettere tra loro più istanze. Un’istanza non è altro che un server a cui dovremo registrarci e che a sua volta potrà collegarsi a migliaia di altre istanze sparse per il mondo. Il meccanismo assomiglia a quello della posta elettronica, in cui un indirizzo email è collegato a un server ma può comunque comunicare con tutti gli altri indirizzi. In Italia l’istanza principale è Mastodon Italia che può essere raggiunta all’indirizzo mastodon.uno, ma ce ne sono molte altre come sociale. network, mastodon.sociale. network o mastodon.partecipa. digital [LISTA ISTANZE]. A differenza degli altri social, per registrarsi non è necessario inserire il proprio numero di telefono ed è possibile collegarsi solo con un nickname, basta solo fornire un indirizzo email valido Una volta registrati, il nostro nome utente assomiglierà a quello della posta elettronica. Così, per esempio, chi scrive ha come nome del suo profilo @[email protected] TANTI PICCOLI TOOT Su Mastodon i messaggi si chiamano Toot (cioè il verso dell’elefante, simbolo del social) e nell’istanza italiana mastodon. uno è prevista la lunghezza massima di 500 caratteri per ogni toot. A loro volta i toot possono essere pubblici, visibili solo a chi ci segue e privati. Attenzione però, perché ogni istanza può usare proprie regole, politiche di moderazione, lingua e argomenti preferiti di discussione. Per questo è consigliabile scegliere l’istanza più vicina alla nostra sensibilità e ai nostri interessi. Rimane comunque sempre possibile migrare il proprio profilo presso un’altra istanza senza perdere contenuti e follower. Per avere maggiori informazioni su Mastodon vi rimandiamo comunque al sito www.mastodon.it. OLTRE MASTODON Oltre a connettersi tra loro, le istanze di Mastodon fanno parte del Fediverso (acronimo di Federated Universe). Si tratta di un ambiente globale a cui possono partecipare software differenti ma che hanno in comune tra loro l’utilizzo di standard aperti e liberi. Articolo tratto dal numero 258 di Hacker Journal.Approfitta subito della nostra offerta , hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!ABBONATI ORA – CLICCA QUIArticoliLa simulazione di Princeton su una guerra nucleare tra Russia e UsaPubblicato il 4 Settembre 2022 SGS ha sviluppato una nuova simulazione per un’escalation di guerra plausibile tra gli Stati Uniti e la Russia utilizzando posizioni, obiettivi e stime di mortalità realistiche delle forze nucleari. Si stima che nelle prime ore del conflitto ci sarebbero più di 90 milioni di persone morte e ferite. Questo progetto è motivato dalla necessità di evidenziare le conseguenze potenzialmente catastrofiche degli attuali piani di guerra nucleare degli Stati Uniti e della Russia. Il rischio di una guerra nucleare è aumentato drammaticamente negli ultimi due anni poiché gli Stati Uniti e la Russia hanno abbandonato i trattati di lunga data sul controllo delle armi nucleari, hanno iniziato a sviluppare nuovi tipi di armi i e hanno ampliato le circostanze in cui potrebbero utilizzarle. La simulazione è stata sviluppata da Alex Wellerstein , Tamara Patton , Moritz Kütt e Alex Glaser con l’assistenza di Bruce Blair , Sharon Weiner e Zia Mian . Il suono è di Jeff Snyder . ArticoliCome creare un Keylogger personalizzato – Esclusivo HJPubblicato il 4 Agosto 2022 I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt. LEGGI IL PDF COMPLETODOWNLOAD NUMERO HJ 246Approfitta subito della nostra offerta , hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!ABBONATI ORA – CLICCA QUIArticoliLe Tecniche hacker black hat per indentificare un obiettivo in modo anonimoPubblicato il 25 Maggio 2022 Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo. Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT) LEGGI IL PDF COMPLETODOWNLOAD NUMERO HJ 260Approfitta subito della nostra offerta , hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!ABBONATI ORA – CLICCA QUIChi può accedere al dark web?Google, Bing), mentre con il termine Dark Web si indica l'insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto, ma ai quali chiunque può accedere purché ne conosca l'indirizzo.
Cosa succede se si entra nel dark web?Entrare nel deep web non è illegale e non rischierai di infrangere la legge. È illegale l'uso che ne potresti fare navigando in siti con contenuti illegali (es. pedopornografici) o per l'acquisto di materiale illegale (armi, droga, documenti falsi ecc.).
Quanto è sicuro Tor Browser?Inoltre, mentre Tor è anonimo in teoria, in pratica i “nodi di uscita”, in cui il traffico lascia il protocollo “cipolla” sicuro e viene decifrato, possono essere stabiliti da chiunque, comprese le agenzie governative. Chiunque gestisca un nodo di uscita può quindi leggere il traffico che lo attraversa.
Cosa si può comprare nel dark web?Dark web, tutti gli oggetti che è possibile acquistare
Nel dark web, quell'area della rete che ospita siti e portali in gran parte legati a criminalità:è possibile trovare non solo farmaci illegali, droghe, carte di credito e armi, ma anche assoldare killer, mercenari e ladri su commissione.
|