Spotify fatto in casa! | Hackerjournal.it

2023-02-15 15:43:24 By : Ms. Chirs Liu

“Per te, è un giorno triste!”

Attacco hacker o semplice vulnerabilità?

Messaggi segreti a prova di spia

Metti al sicuro i tuoi documenti

Uperfect X Pro LapDock, la recensione

Con il server di streaming musicale mStream si può accedere alla propria raccolta musicale ovunque

Mstream è un server di streaming musicale che permette di sincronizzare la vostra collezione tra i vostri dispositivi per accedervi offline. Come si legge sul sito del progetto, potete “considerare mStream come il vostro cloud privato”. È possibile utilizzarlo per trasmettere facilmente la propria musica dal computer di casa a qualsiasi dispositivo e fare l’hosting del proprio server consente un’esperienza più personalizzata, senza pubblicità o servizi di streaming che raccolgono statistiche sulle abitudini di ascolto. Potete anche trasmettere la vostra musica non compressa per ottenere la massima qualità. Il server è relativamente facile da usare mStream e non pesa molto su memoria e CPU. I formati di file supportati sono flac, mp3, mp4, wav, ogg, opus, aac e m4a. È possibile eseguirlo su un computer Linux o su schede ARM come la Raspberry Pi. Implementare un server mStream è semplice. Clonatelo da Git con:

git clone https://github.com/IrosTheBeggar/

Quindi installate le dipendenze ed eseguitelo con:

Dei player per dispositivi mobili iOS e Android sono disponibili nei rispettivi store.

Grazie alla steganografia potrete tutelare al massimo le vostre comunicazioni private e farle passare sotto il naso di chiunque

Si chiama steganografia (dal greco per “scrittura nascosta”) quella tecnica che permette di occultare un messaggio in forma di file di testo all’interno di un altro file del tutto insospettabile come una innocente immagine JPG. Così facendo, solo chi è a conoscenza della presenza del messaggio potrà trovarlo e leggerlo. Ci sono diverse applicazioni e metodi per nascondere un file all’interno di un altro. Uno dei più semplici è quello di comprimere in un file .zip il documento da nascondere e di metterlo nella cartella in cui si trova l’immagine all’interno della quale andrà inserito. Dopodiché, aperto il Terminale ed entrati nella cartella con i due file, dovrete eseguire una riga di comando con la sintassi:

$ cat [nomefile].jpg [nomefile].zip > [nuovofile].jpg

Per recuperare il file nascosto, basterà poi eseguire la riga di comando:

 Se volete anche proteggere il file con una password, allora è necessario usare uno strumento come Steghide che si installa da Terminale eseguendo semplicemente:

La sintassi per nascondere un file TXT in un JPG, ricordando che i due elementi devono trovarsi nella stessa cartella, è la seguente:

$ steghide embed -ef [nomefile].txt -cf [nomefile].jpg

 A questo punto lo strumento vi chiederà di stabilire la password a protezione del documento. Per estrarre il file nascosto dovrete invece eseguire:

$ steghide extract -sf [nomefile].jpg

e poi digitare la password.

Fino a questo momento sono stati presi in considerazione solo strumenti che si utilizzano da riga di comando, ma ne esistono anche con una più comoda interfaccia grafica, come Stegosuite. Tuttavia, come nei casi visti in precedenza, si tratta di un’applicazione minimalista. Volendo avere a disposizione qualcosa di più complesso, capace di garantire un più alto livello di protezione ai vostri file nascosti, è consigliabile affidarsi a Steg. Oltre ad avere un’interfaccia grafica, ha anche il vantaggio di poter creare vari tipi di password con diversi livelli di complessità. Anche se è in inglese, l’interfaccia è piuttosto facile da usare e impiegherete poco tempo a destreggiarvi con essa, riuscendo a nascondere ed estrarre messaggi velocemente. Steg non va installato e, come vedrete nella guida, dovrete rendere eseguibile tramite riga di comando il file AppImage che serve ad avviare l’applicazione. Tuttavia, compiuta una volta questa operazione, potrete avviare Steg quando vorrete con un semplice doppio clic sul suo file eseguibile.

#1 Con il vostro programma di navigazione collegatevi a questo indirizzo https://www.fabionet.org/download. Fate clic su Steg for Linux 64 bit e poi, nella sezione Download Link, su Steg-1.1.0.0-Linux-x64.tgz. Quindi aprite la cartella in cui l’avete scaricato.

#2 Fate un doppio clic sul file appena scaricato e, nella finestra che si apre, premete su Estrai. Come cartella di destinazione selezionate Home e fate di nuovo clic su Estrai, quindi chiudete tutte le finestre aperte e avviate una sessione del Terminale.

#3 Eseguite la riga cd Steg.1.1.0.0-Linux-x64, poi digitate chmod a+x Steg*.AppImage e premete INVIO per rendere eseguibile il file di installazione, dopodiché lanciate la riga di comando ./Steg*.AppImage. Nella finestra Accept Eula, scorrete il contratto fino in fondo e fate clic su Yes.

#4 Fate clic su OK nella finestra di debug per visualizzare l’interfaccia di Steg. Aprite il menu File e selezionate Open generic image oppure Open JPEG image, in base al tipo di immagine che volete usare. Sfogliate le vostre cartelle e, trovata l’immagine, selezionatela e premete su Open.

#5 Aprite il menu Hide e fate click su Hide Data, poi sfogliate di nuovo le vostre cartelle fino a trovare il file da nascondere. Selezionatelo e premete su Open e su OK nella finestra di debug. Nella barra superiore fate clic sul pulsante Configuration, il quarto da sinistra.

#6 Nel menu Crypto Mode selezionate Symmetric PassPhrase e digitate una password con una lettera maiuscola, un numero e un carattere speciale. Potete anche aggiungere un ulteriore messaggio selezionando Embed a text message. Fate clic su OK e salvate il file.

AES Crypt è un software Open Source che permette di proteggere file importanti (tramite crittografia) da occhi indiscreti

AES Crypt è un software di criptazione dei file che utilizza l’algoritmo Advanced Encryption Standard (AES), ossia quello usato come standard dal governo USA per la sua potenza. Il programma mira a rendere il suo utilizzo facile. Per crittografare un file, basta fare clic con il tasto destro o sinistro (a seconda del desktop) su di esso e aprirlo con AES Crypt. A questo punto vi viene richiesto di inserire la password desiderata e l’applicazione produce un file che non può essere letto da nessuno che non la conosca. Per eseguire la stessa operazione dal terminale è sufficiente inserire il comando aescrypt con gli argomenti della riga di comando appropriati. Per esempio, supponiamo di avere un file chiamato contratto.jpg da crittografare con la password 32124G.

Si immette il seguente comando:

aescrypt -e -p 32124G contratto.jpg

Questo è quanto! Il programma crea un file con il nome contratto.jpg.aes. Quando volete decriptarlo, se usate l’interfaccia grafica dovete semplicemente fare doppio clic sul file .aes e inserire la vostra password segreta quando vi viene richiesta. Dal terminale si deve invece immettere il seguente comando:

aescrypt -d -p 32124G contratto.jpg.aes

Se usate AES Crypt per decriptare un file in un ufficio con altre persone e non volete mostrare la password sulla riga di comando, basta escludere il parametro -p in questo modo:

aescrypt -d contratto.jpg.aes

Il programma chiederà la password ma quando la inserirete non verrà visualizzata sullo schermo.

Cosa possiamo fare con un monitor esterno portatile? Per esempio, trasformare uno smartphone dotato di modalità desktop in un computer portatile oppure fornire uno schermo a una Raspberry Pi 400. O ancora, usare in mobilità la nostra Amazon Fire TV Stick per vedere la TV in streaming o trasformare un SBC in un tool trasportabile per il pentesting.

Uperfect X Pro LapDock non è un semplice monitor esterno. Integra difatti una batteria da 10.000 mAh e una tastiera con layout inglese che si aggancia magneticamente allo schermo. La batteria garantisce diverse ore di utilizzo: noi, per esempio, abbiamo usato il LapDock come monitor per lavorare con un miniPC e siamo arrivati a oltre sette ore e mezza di funzionamento prima di doverlo ricaricare. Noi abbiamo provato il modello a 1080p ma è disponibile anche quello 4K. Entrambi hanno un pannello IPS e sono dotati di tre porte USB-C, una mini HDMI e un jack audio da 3,5 mm. Una delle porte USB-C serve esclusivamente per alimentare lo schermo, un’altra è una porta OTG mentre la terza serve per il collegamento con un computer in grado di trasmettere il segnale video su questo tipo di porta. In alternativa si usa la porta mini HDMI. Nella confezione sono presenti un cavo mini HDMI, due cavi da USB-C a USB-C, un cavo da USB-A a USB-C e il caricatore 30 W con presa italiana. Insomma c’è tutto il necessario, o quasi, per ogni tipo di collegamento. Noi abbiamo dovuto solo acquistare un adattatore da HDMI femmina a mini HDMI (circa 10 €) per collegare l’Amazon Fire TV Stick.

Lo schermo da 15,6 pollici copre il 100% dello spazio sRGB (o almeno così recita il sito Web, comunque non è un monitor professionale) ma, tecnicismi a parte, mostra ottime immagini con colori vividi e ben contrastati in ogni situazione. L’angolo di visione è ampio, ben 178 gradi. L’unica pecca, forse, è che riflette un po’ troppo la luce causando riflessi. La cornice del display è di pochi millimetri, tranne nella parte inferiore, e il telaio in alluminio è robusto. Grazie al supporto inclinabile agganciato allo chassis possiamo inclinare lo schermo come preferiamo, anche se non è possibile metterlo completamente in verticale (a meno di non appoggiarlo a qualcosa). Questo supporto, quando aperto, rivela le porte presenti e anche il piccolo interruttore a scorrimento che serve per accendere e spegnere il display, ma anche per visualizzare a schermo l’on-screen menu per la configurazione. Non ci sono pulsanti fisici per muoversi in questo menu, basta usare un dito, essendo lo schermo touch a 10 punti. Lo schermo integra anche due altoparlanti di discreta qualità; il volume si regola tramite il menu on-screen. Il peso totale (schermo più tastiera) è di circa 1,4 kg ma se non ci serve, possiamo fare a meno della tastiera scendendo a poco più di 1 kg. Per staccarla è sufficiente tirarla con un minimo di forza. Pensavamo che questa tastiera, dotata anche di un piccolo touchpad, fosse scomoda per digitare e invece ci ha stupito. Certo, non è adatta a lunghe sessioni di scrittura, ma esegue più che bene il suo compito, oltre a proteggere lo schermo quando riponiamo il dispositivo nello zaino. Purtroppo è disponibile solo con il layout inglese e non è dotata di retroilluminazione. Il touchpad, invece, non ci è parso comodissimo, comunque è una utile aggiunta. In definitiva, questo schermo portatile ci è davvero piaciuto. Sia che lo si usi come schermo secondario con un portatile oppure per giocare o navigare su uno schermo grande con lo smartphone, si è sempre dimostrato di qualità e molto comodo.

Installate su Firefox e su Chrome l’add-on anonymoX per navigare con più privacy e anche su tutti i siti bloccati per il nostro Paese

Da tempo il movimento decentralizzato di hacktivismo Anonymous porta avanti una cyberguerra dichiarata contro Putin e propone una “cassetta degli attrezzi anticensura”. In pratica, si tratta di una serie di strumenti adatti a tutelare la privacy aggirando le limitazioni imposte dal governo sovietico. Certo, molti di questi sono abbastanza noti, ma ce ne sono diversi che, sicuramente, meritano maggiore fortuna e di essere conosciuti dai più. Uno dei tool più interessanti tra quelli consigliati da Anonymous è senza dubbio anonymoX. Si tratta di un semplice add-on per browser (funziona sia con Firefox sia con Chrome) che consente di celare il proprio indirizzo IP e contemporaneamente la zona da cui ci si collega. È facile sin da subito intuirne le potenzialità: capirete bene infatti che, essendo appunto capace di nascondere la vostra posizione, può essere tranquillamente utilizzato per evitare che venga individuata la propria posizione geografica. Questo plug-in, però, non è utile solo per raggiungere siti bloccati da chi si connette da determinate location, ma consente anche di tutelare fortemente la privacy in quanto evita quello che gli esperti di marketing etichettano come “profilazione avanzata in base alla posizione”. In parole povere, la comparsa di annunci o inserzioni mostrate a video grazie alla registrazione dell’IP e dei cookie. Provate, per esempio, a cercare su Google un ristorante o un bar senza inserire alcuna località. Il motore di ricerca vi restituirà i risultati mostrandovi le attività nelle vostre vicinanze. Beh, provate poi a fare la stessa operazione dopo aver installato anonymoX!

Come già detto, l’utilizzo di un software come questo offre grandi potenzialità: non solo consente di visitare siti bloccati a visitatori esteri o interni di un Paese, ma permette anche di raggiungere, praticamente, gli stessi risultati ottenibili usando una VPN solo installando banalmente un add-on nel browser. Senza contare che offre l’opportunità di sfruttare servizi disponibili in altri stati e non presenti da noi, il che può risultare sicuramente utile.

#1 Se navigate con Firefox, le prime operazioni da fare sono collegarsi a https://addons.mozilla.org e cercare il nome dell’add-on, ovvero anonymoX. Poi, date un Invio e fate clic sul primo risultato, l’add-on contrassegnato con una X azzurra. Infine, scegliete il pulsante Aggiungi a Firefox e, subito dopo, Installa.

#2 Se utilizzate invece Chrome, dopo aver fatto l’accesso al vostro account Google, collegatevi a https://chrome.google.com/webstore/category/extensions e cercate nello store lo stesso nome. A  differenza che in Firefox, troverete un solo risultato per anonymoX. Entrate nell’estensione e fate clic su Aggiungi.

#3 Sul browser di Mozilla, anonymoX appare con la sua X azzurra sulla barra dei menu. Facendoci clic sopra si apre una finestra che mostra il collegamento del computer con il sito in cui si sta navigando. Spostate la levetta in alto su Active. Questa diverrà azzurra e il disegno del collegamento cambierà.

#4 Facendo clic sulla freccia e aprendo il menu a comparsa potete modificare la località dalla quale volete “collegarvi” al sito che volete visitare in completo anonimato. Come vedete, sono disponibili ben sette location: tre inglesi e quattro olandesi. Per aggiungerne altre bisogna passare alla versione Premium dell’add-on.

#5 Per aggiungere l’estensione a Chrome dovete accedere a Google e collegarvi al Chrome Web Store digitando https://chrome.google.com/webstore/. Nel box di ricerca digitate il nome dello strumento e, dopo averlo individuato, fate clic su Aggiungi e poi su Aggiungi estensione.

#6 Così come con Firefox, anche con il browser di Google è possibile modificare la località di connessione. Quelle disponibili (dodici per la versione free) appartengono a tre Paesi: USA, Olanda e Gran Bretagna. Per passare da una all’altra vi basterà premere il pulsante Change Identity presente sotto l’elenco.

Non sempre potete fare tutto da voi o in alcuni casi è più economico usare API esterne: ecco quali valgono davvero la pena

Creare strumenti nell’ambito dell’IA non è facilissimo o veloce: in alcuni casi servono letteralmente centinaia di milioni di euro di investimenti. Per questo motivo spesso è utile, più che scrivere del codice e allenare un modello, trovare i servizi giusti che al prezzo più competitivo fanno quello che vi serve nelle vostre applicazioni sfruttando l’Intelligenza Artificiale. In questa pagina vediamo alcuni dei più utili e soprattutto quelli che difficilmente potreste creare voi da zero. Non sono Open Source ma con il loro aiuto potete sicuramente creare progetti che lo sono.

La tecnologia della sintesi vocale, che consente di convertire il testo in parlato, esiste da tempo, ma è spesso associata a risultati “robotici” e poco naturali. Con Murf Studio si possono invece realizzare voiceover realistici, con oltre 120 voci basate sull’IA in più di 20 lingue. È inoltre possibile regolare e sincronizzare i file audio con i video o le immagini all’interno del servizio.

Amazon Comprehend è un servizio di elaborazione del linguaggio naturale (NLP) che utilizza il machine learning per svelare informazioni dettagliate e collegamenti preziosi all’interno dei testi. Per esempio, automatizza l’estrazione di informazioni dettagliate da pacchetti di documenti legali come contratti e atti giudiziari. Inoltre classifica ed estrae entità da documenti di servizi finanziari, come richieste di risarcimento assicurativo o pacchetti di mutui, oppure trova relazioni tra eventi finanziari in un articolo sul tema.

Programmare nasconde naturalmente tanti trabocchetti e l’IA sta facendo passi da gigante per venirvi incontro. Sono ormai numerosi i servizi che si occupano di analizzare il vostro codice e trovare errori e potenziali problemi di sicurezza, uno fra tutti il servizio deepcode.

Google è all’avanguardia nell’IA (come abbiamo visto il mese scorso) e, se vi sentite a vostro agio nell’usare i suoi servizi, c’è una serie di sistemi per accelerare la creazione di modelli a questo indirizzo.

Transcribe Call Analytics di AWS (Amazon Web Services) consente di estrarre in modo rapido ed efficiente informazioni dalle conversazioni con i clienti o da altri brani parlati, in modo da poter poi eseguire vari tipi di analisi sui loro contenuti. Chi produce o distribuisce contenuti multimediali può per esempio utilizzare Amazon Transcribe per convertire automaticamente le risorse audio e video in archivi completamente ricercabili. Si possono anche creare servizi di sottotitolazione on-demand.

Sono diversi anche i servizi di riconoscimento dei caratteri con un’anima basata sull’Intelligenza Artificiale. Uno di questi è Rossum che risulta perfetto per compiti molto difficili e delicati come per esempio riconoscere correttamente il contenuto delle fatture.

I più avanzati modelli di intelligenza artificiale e di riconoscimento biometrico rappresentano un ghiotto boccone per gli hacker di tutto il mondo

Nella vita di tutti i giorni dipendiamo dalle più differenti applicazioni di Machine Learning. Basti pensare ai sistemi di riconoscimento biometrico, oppure alle pubblicità personalizzate che appaiono sui social o anche alle stesse soluzioni antimalware e antispyware che si basano su modelli di Intelligenza Artificiale. Sempre più spesso succede di non capire se le chat di assistenza a cui ci rivolgiamo siano presidiate da persone oppure da bot e prima che ci venga autorizzato un prestito o un finanziamento sarà sempre l’Intelligenza Artificiale ad avere l’ultima parola. Da qualche tempo però i modelli di Machine Learning possono essere utilizzati non solo dalle aziende, ma anche da semplici appassionati grazie alla disponibilità di speciali librerie come SciKit, Numpy, TensorFlow, PyTorch, e CreateML che permettono di risolvere problemi complessi che solo qualche anno fa avrebbero richiesto l’intervento di un esperto. Come accade regolarmente nei settori in continua crescita, parallelamente agli avanzamenti tecnologici appaiono minacce e attacchi portati da pirati informatici che in molti casi riescono ad agire senza essere individuati, fin quando non è troppo tardi.

Gli Adversarial Attack sono attacchi informatici compiuti ai danni dei vari modelli di Intelligenza Artificiale con l’obiettivo di ingannare il modello di Machine Learning, in modo da alterarne il risultato. Un esempio concreto è rappresentato dai Pixel Attack che funzionano applicando modifiche minime, anche di un solo pixel, come ha dimostrato l’abstract dei ricercatori Jiawei Su, Danilo Vasconcellos Vargas e Kouichi Sakurai. I risultati forniti dalle Reti Neurali Profonde, (Deep Neural Network) possono essere facilmente alterati modificando in maniera umanamente impercettibile il vettore iniziale con l’inserimento di un solo pixel alterato. In questo modo fino al 74% dei risultati viene completamente corrotto, fornendo risultati inaffidabili. Nell’abstract appena citato sono mostrati diversi esempi di immagini modificate in un solo pixel che una volta analizzati dai sistemi di Machine Learning producono risultati completamente differenti. In un caso, come riferito dal Washington Post, è bastato modificare un solo pixel di un’immagine per alterare complessi modelli di compravendita azionaria con risultati disastrosi.

La modalità di attacco Adversarial si fonda sui classici sistemi basati su algoritmi come quelli di data poisoning (inquinamento dei dati) e inference attack. Solo che in questo caso l’attaccante sceglie di colpire la modalità di archiviazione e di distribuzione dei modelli. Anche se i modelli di Machine Learning vengono percepiti come una tecnologia talmente evoluta da essere difficilmente analizzabile da un non addetto ai lavori, in realtà vengono utilizzate le stesse modalità in uso con normali software con tanto di ricerca di vulnerabilità che possano essere sfruttate dall’attaccante. È questo il caso del formato di archiviazione Pickle che viene normalmente utilizzato nel linguaggio di programmazione Python. Questo formato viene usato anche per i modelli di Machine Learning e permette a un’attaccante di eseguire del codice malevolo utilizzando uno strumento Open Source chiamato Fickling, come è ben noto alla community di sicurezza internazionale.

[Foto: DA GATTO A CANE Come ha dimostrato il paper del ricercatore Goodfellow e dei suoi colleghi alla RSA Conference, è bastato inserire un pixel nell’immagine di un felino per farlo riconoscere come cane da un sistema di Machine Learning]

Scopriamo come inviare una mail crittografata end-to-end e protetta da una password attraverso il servizio ProtonMail

Cos’è ProtonMail? Non è facile rispondere con precisione. Potremo definire questo servizio come una piattaforma e-mail, un servizio Webmail che consente il criptaggio e il decriptaggio delle email. Ma che dà anche la possibilità di attivare una connessione VPN, uno Drive e un calendario. Ciò che è certo è che sono una serie di strumenti votati alla sicurezza e alla privacy. Soprattutto per quanto concerne la posta elettronica. Basta pensare al fatto che usa la crittografia end-to-end e che consente di impostare una password per ogni messaggio. Il tutto, senza preoccuparsi di installare o impostare alcun tipo di software.

La prima cosa che si nota quando ci si accinge a utilizzare ProtonMail è che, durante l’iscrizione, vengono richiesti solo un nickname e una password. Nient’altro! Quindi, niente inserimenti di dati personali, età, provenienza, nazionalità, indirizzo, numero di telefono… Insomma, nessuna di quelle informazioni che, al giorno d’oggi, sono ormai delle vere e proprie valute di scambio. E basta dunque con pubblicità, sponsorizzazioni, profilazioni d’ogni genere e via discorrendo.

È possibile utilizzare ProtonMail anche da smartphone. Su questo sito trovate l’applicazione per Android e per iOS, nonché il client di posta Bridge (solo per chi sottoscrive un abbonamento a pagamento), disponibile per Windows, Mac OS e Linux. Una particolarità che ha spinto il collettivo Anonymous ad annoverare ProtonMail in quella che abbiamo definito “La cassetta degli attrezzi anticensura”. In pratica, una serie di tool atti a tutelare la privacy e ad aggirare le limitazioni imposte all’Ucraina dal governo sovietico, e di cui abbiamo parlato più volte su HJ.

 #1 Il primo passo è naturalmente quello di collegarsi sul sito ufficiale di ProtonMail, ovvero https://proton.me/it e registrarsi sul portale. Una volta aperta la home, cliccate su Prodotti e scegliete ProtonMail. Poi, selezionate il tasto Crea un account gratuito. E infine, Ottieni Proton gratis.

#2 Compilate gli unici tre campi che vi vengono proposti a video. E cioè: nome, utente e password. Ripetete quest’ultima e cliccate su Crea account. Risolvete il captcha e scrivete il nome che volete visualizzare quando inviate una email, gli inviti a un evento o condividete un file.

#3 Procedete senza inserire altri dati. Alla fine una schermata di vi dà il benvenuto al vostro account. Scegliete il tema che preferite e proseguite. Terminata la configurazione, vi troverete di fronte al vostro pannello di amministrazione della casella mail, con le classiche voci: posta in arrivo, inviata, bozze…

Inviare una mail con ProtonMail è praticamente uguale a farlo con un qualsiasi altro servizio di Webmail. C’è solo da tenere in considerazione la possibilità di impostare una password per gli invia a caselle non-Proton. In questo caso, infatti, dopo aver cliccato su Nuovo Messaggio e compilato la mail, dovete cliccare sul simbolo del lucchetto.

Dopo aver cliccato sul lucchetto, apparirà un box dal quale impostare la password. Dopo aver inserito un suggerimento dovete confermare con Set encryption. Di fianco all’indirizzo del destinatario verrà mostrato un altro lucchetto, stavolta di colore azzurro. Proseguite con Invia.  

Il destinatario riceverà una mail standard con all’interno (e in chiaro) il suggerimento inserito dal mittente. Cliccando su Unlock message gli si aprirà una schermata nella quale inserire la password e, subito dopo, scegliere il tasto Decripta. A questo punto leggerà la posta. Tutto ciò è ovviamente non necessario se il destinatario usa anche lui ProtonMail.

Salve, sono un lettore di Hacker Journal e desiderer...

Siamo anche su #mastodon ! Vieni a trovarci . istanza #...

RISPONDI: Buonasera cerco un hacker serio e professionista per whatsapp se interessato scrivere sotto.

Ma cosa intendete quando fate queste richieste? ti serv...

Di John Sacramoni , 3 mesi fa

Se a qualcuno servono guide, info e link basta chidere,...

Di John Sacramoni , 3 mesi fa

RISPONDI: Accedere ad un telefono

Ti conviene spendere 50 euro ed andare dai cinesi a far...

Di John Sacramoni , 3 mesi fa

RISPONDI: Hacker professionista per whatsapp e instagram

Stai cercando qualcuno che ti faccia un security test? ...

Di John Sacramoni , 3 mesi fa

Hacker Journal 1* Rivista Hacking- Tutto quello che gli altri non osano dirti! Abbonati online: https://t.co/oL6ZHYaEYq

#Cybersecurity: Accordo tra #ACN e Banca d’Italia https://hackerjournal.it/11067/cybersecurity-accordo-tra-acn-e-banca-ditalia/

Il governo istituisce 2 fondi per la #Cybersecurity https://hackerjournal.it/11059/il-governo-istituisce-2-fondi-per-la-cybersecurity/

#AaronSwartz : Hacker innovatore e la battaglia per il sapere accessibile https://hackerjournal.it/10992/aaron-swartz-l-hacker-innovatore-e-la-battaglia-per-il-sapere-accessibile/

Parrot Security OS: Linux all’italiana- La distro superblindata

Guida: Come accedere al Dark Web in modo Anonimo

Le migliori Hacker Girl di tutto il mondo

Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2

© 2022 - Sprea S.P.A. Tutti i diritti riservati. Redazione | Contatti | Privacy e Cookie Policy | Termini e Condizioni | Chi SIamo | Mastodon