*ARTICOLO NON PIU’ DISPONIBILE*
Articoli simili
Tracciare gli utenti su WhatsApp usando le ricevute di consegna
In questi giorni mi sono imbattuto in un paper su Arxiv.gov dal titolo “Careless Whisper: sfruttare le ricevute…
Google Calendar sfruttato come Command and Control negli attacchi informatici
Alla fine di ottobre 2024, il Google Threat Intelligence Group (GTIG) ha scoperto una sofisticata campagna di cyber-spionaggio…
Trovare la posizione di un cellulare
In questo articolo scopriremo come sia possibile trovare la posizione di un cellulare facilmente e soprattutto senza dover…
Torna HackInBo, l’evento di Sicurezza Informatica a Bologna
Sabato 3 Dicembre, torna HackInBo® Winter, con la sua 19° edizione, l’evento dedicato al mondo della sicurezza informatica…
Flipper Zero: la guida completa
Flipper Zero è un dispositivo “All In One” portatile per attività di Hacking, pentesting e Sicurezza Informatica. Sul…
Cyber Threat Intelligence sul Dark Web
Ho avuto modo di di parlare di Deep Web e Dark Web in diverse occasioni e molti di…
Recuperare messaggi Whatsapp
Nell’articolo di oggi andremmo a vedere come recuperare messaggi Whatsapp, anche se cancellati, dal proprio smartphone, sia esso…
Hackerare centinaia di aziende, passando dall’Helpdesk
Quando si pensa allo stereotipo dell’Hacker, si ha in mente l’immagine di un ragazzino, nella sua stanzetta buia,…












Salve Luca vorrei vedere se la rete della mia scuola, sulla quale è installato un firewall ipcop è davvero inviolabile come dice il mio prof?
@Salvatore non venirti a fà pubblicità qua.. lo sappiamo che sei bravo
Peccato, avrei voluto leggere di cosa si trattava..
Perche lo avete tolto??
luca che tecnica hai usato?????? cmq complimenti 😉