Tutorial by Tanino Rulez Preview: La crittografia è sicuramente la tecnica più importante per la sicurezza delle reti e della comunicazione. Vengono utilizzate due forme di crittografia: qualla simmetrica detta anche convenzionale( ma anche a chiave unica o chiave segreta ) oppure quella a chiave pubblica detta anche asimmetrica. La caratteristica della crittografia/decrittografia simmetrica l’utilizzo […]
Category: Hacking Tutorial
Hacking Tutorial
Reti neurali in C
Tutorial by Quequero Preview: L’intelligenza Artificiale vide la sua data di nascita nel 1956 durante una conferenza nel Dartmouth College alla quale parteciparono coloro che diventarono i pionieri dell’IA: Minsky, McCarthy, Simon, Newell. Lo scopo era quello di trovare un modo per risolvere problemi complessi sui quali non e’ possibile applicare una ricerca esaustiva, nel […]
Real-Time Source Auditing
Tutorial By Evilsocket Preview: Una delle cose che mi diverte di più nell’ambito della programmazione e del reversing, è il tentare di capire come funziona un applicazione proprietaria, della quale quindi non sono disponibili i sorgenti . Spesso mi metto a disassemblare e a studiarmi listati infiniti di codice assembly, nel tentativo, quasi sempre vano date le mie scarse doti di reverser in ambiente Linux, di carpire la logica di funzionamento di una determinata porzione del programma che sto analizzando . C’è anche da dire, che per quanto si possa essere bravi nel leggere l’assembly generato da un disassemblatore, tale procedimento sarà sempre soggetto a dei limiti . Ad esempio, molte software house offuscano il codice eseguibile del programma, altre rimuovono in fase di compilazione eventuali informazioni, dette informazioni di debug, che sono preziose ai fini della ricostruzione del flusso logico/funzionale del codice . Per non parlare poi della complessità di alcuni tool […]
Tutorial By n/a Preview: L’algoritmo utilizzato per crittare i pacchetti di dati contenenti la nostra voce viene indicato con la sigla A5. Non essendo un prodotto di pubblico dominio, i suoi sorgenti di sviluppo non sono liberamente reperibili. Già solo questo dato dovrebbe indurci a una maggiore prudenza e a legittimi dubbi sull’affidabilità dell’algoritmo stesso.La nascita dell’A5 non è espressamente legata alla rete GSM. L’algoritmo venne adottato dopo una lunga battaglia tra i vari paesi appartenenti al consorzio paneuropeo da cui nacque la necessità di creare un sistema di telefonia digitale sicuro e standardizzato. Nella competizione vinse l’idea di una rete non invulnerabile e per la rete GSM venne adottata una […]
Local File Inclusion Tutorial
Tutorial by d3fcrash Preview: Questo tutorial vi guiderà come attacare un sito sfruttando la LFI (Local File Inclusion). Come primo punto diamo un occhiata al codice vulnerabile: <?php $page = $_GET[page]; include($page); ?> Questo codice avviamente non dovrebbe mai essere presente nelle pagine dinamiche perchè la variabile $page non è parsata dal php, ma purtroppo […]
Tutorial by DevilAuron Preview: [1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection Download Link: http://ihteam.net/papers/php_security_writing_safe_code2.pdf
Uncommon Sql Injection Tutorial
Tutorial by N3T D3VIL Preview: The Uncommon SQL Injection white paper is, as promised by the title, virtually unlike any other SQL injection walk through on the web. This written lesson aims to not only provide a comprehensible reference to the subject at hand, and to serve as a learning aid, but also to help […]
Bypassare il pin è possibile!
La guida era andata un po’ in fondo ai meandri della rete… Ma da quando è stata scritta (2004) è ancora funzionante! Il link della guida è il seguente: https://www.ihteam.net/papers/bypassare_pin.pdf Il video, fatto da me il 18/04/2009, mostra come si possa evitare la richiesta PIN con un nokia 3650. [ad] La sim usata è una […]