Profile cover photo
Profile photo
Hackers Tribe
35 followers -
hacking programmazione hacker hack informatica hi-tech linux elettronica arduino robotica
hacking programmazione hacker hack informatica hi-tech linux elettronica arduino robotica

35 followers
About
Posts

Post has attachment
I cellulari sono diventati un aspetto importante della nostra vita quotidiana. Col tempo, i cellulari hanno smesso di essere quegli stupidi oggetti usati soltanto per fare e ricevere telefonate. Le compagnie telefoniche stanno investendo milioni di…

Post has attachment
Formuliamo un problema abbastanza semplice, rilevare il Sarcasmo. Diamo un’occhiata ad un paio di recensioni sarcastiche su prodotti venduti online. Intuitivamente, se una recensione ha un riscontro positivo ma un voto basso, allora “probabilmente” è…

Post has attachment
Oggi praticamente tutti i telefoni cellulari hanno un servizio di Caller ID integrato. Dieci anni fa il Caller ID era considerato un servizio premium e veniva fornito su richiesta. Ma adesso la domanda è: “perché ho bisogno di un phone tracking?” o anche…

Post has attachment
Usare il tasto Ctrl è quasi d’obbligo quando si lavora su un terminale. Tuttavia molte tastiere a schermo, pensate per dispositivi touch, non lo includono. Per questo motivo Termux per emulare Ctrl usa il tasto per abbassare il volume. Per esempio…

Post has attachment
Al lancio di Termux quel che vediamo è un’interfaccia da terminale, in cui possiamo andare a configurare ad esempio la dimensione del testo facendo il pinch con due dita e o il doppio tap. Oltre al terminale (con le relative shortcut spiegate sotto), ci…

Post has attachment
Salve gente, Ieri ho avuto necessità di esporre ad amici, in una rete locale, una pagina web di servizio da cui potessero scaricare dei file presenti sul mio cellulare, senza dover ricorrere a particolari app. Seguendo questi passaggi vi renderete conto…

Post has attachment
L’email dovrebbe essere un metodo di comunicazione tra due persone che spesso si conoscono. Ma a volte si ricevono email da persone anonime. Alcuni account, come quelli scolastici o lavorativi, sono facili da individuare. Sfortunatamente, essendoci così…

Post has attachment
Molti di voi mi hanno mandato email per sapere se è possibile installare un keylogger usando Metasploit. La risposta è una roboante YES! Quindi, a grande richiesta, in questa guida vi mostrerò come installare un keylogger sul computer della vostra…

Post has attachment

Post has attachment
In questo post spieghiamo un nuovo vettore d’attacco conosciuto come QRLJacking, applicato a whatsapp. In questo modo sfruttiamo l’interfaccia web, whatsapp web, per accedere da remoto all’account che ci interessa! Questo articolo è molto differente dai…
Wait while more posts are being loaded