Articoli

Dopo un mio recente viaggio di lavoro in Egitto, potete vedere in questa immagine la tragica conseguenza, ho iniziato a riflettere su cosa poteva succedere alla mia “vita” digitale se quell’incidente fosse finito con conseguenze ben peggiori. Non solo gestisco Over Secuity ma assieme ad altre persone lavoro su diverse piattaforme con innumerevoli utenti che giornalmente fruiscono dei servizi offerti e solo io conosco alcune password, i nuovi tecnici come avrebbero fatto a prendere il controllo dei sistemi senza conoscere le password attuali?

Su questo punto mi sono soffermato a lungo poichè avevo capito l’importanza di lasciare in eredità le mie password pur volendo che queste vengano conservate segretamente fino al tragico avvenimento e difficilmente accessibili a chiunque entri in possesso dell’archivio. L’idea di un semplice foglio con scritte username e password conservate in una cassaforte non mi piaceva affatto, così ho iniziato a meditare soluzione alternative che vi propongo di seguito.

Continua a leggere

Manca solo una settimana alla più importante gara nazionale tra Hacker la Cracca al Tesoro che si svolgerà a Milano Sabato 12 Marzo, molte squadre stanno già iniziando ad organizzarsi su come “sfondare” prima degli avversari i bersagli ed accedere a tutti gli indizi che li porterà a vincere il premio finale.

Per poter vincere e sovrastare l’avversario bisogna avere le idee chiare e focalizzarsi sull’obbietto mettendo in gioco la propria bravura, il miglior software e hardware ad oggi in distribuzione. Con questa guida voglio iniziare ad illustrarvi la miglior (o almeno personalmente la ritengo tale) scheda wireless in distribuzione ed anche a livello software qualche escamotage per migliorare la propria distro di BackBox dedicata al Penetration Testing.

Continua a leggere