Tutti gli articoli - Page 7

Con i primi post scritti nel 2017, il blog di SerHack rappresenta un punto di vista solido ma unico nel campo dell'informatica. Dalle criptovalute alla sicurezza informatica, dal reverse engineering al phishing: molti argomenti sono illustrati con termini profani ma al tempo stesso ben scritti. Non ci credi? Prova a leggere uno degli articoli.

Olivetti 0.112.6 for SerHack

Cercare vulnerabilità in Wordpress Plugin: Ultimate Member CVE-2018-17866

– Prodotto: Ultimate Member - User Profile & Membership Plugin Versione: 2.0.27 o precedente URL: https://wordpress.org/plugins/ultimate-member/ Potenziali utenti interessati: 100.000+ CVE : CVE-2018-17866 Ultimate Member Ultimate Member è uno dei tanti plugin di profilo utente e appartenenza per … Leggi il post

Cercare vulnerabilità in Wordpress Plugin: Ultimate Member CVE-2018-17866 Illustration

FontStruct - Rompi l'InfraSTRUCTure!

– Cross-Site Scripting, API non protette e molto altro Il famoso sito FontStruct permette, anche agli utenti meno esperti, di creare da zero il proprio font personale. Una procedura molto semplificata: ti registri e sei già pronto per disegnare. Il tutto viene offerto, tramite una semplice interfaccia … Leggi il post

FontStruct - Rompi l'InfraSTRUCTure! Illustration

MEGA Chrome Extension Hackerata - Timeline dettagliata degli eventi

– TLDR; Il 4 settembre alle 14:30 UTC, una persona sconosciuta è riuscita a penetrare nell’account dello store di estensioni di Google Chrome di MEGA e, successivamente, è riuscita a caricare una versione 3.39.4 dell’estensione MEGA nel Chrome store, secondo un post pubblicato … Leggi il post

MEGA Chrome Extension Hackerata - Timeline dettagliata degli eventi Illustration

Deoffuscare un trojan JScript

– Oltre il 50% degli attacchi informatici è eseguito attraverso un malware, il cui compito è quello di trovare una qualsiasi falla per iniettare altri tipi di virus tra cui malware, adware e molto altro ancora. Controllare il computer da remoto, spiare ogni informazione sullo schermo e anche crittare … Leggi il post

Deoffuscare un trojan JScript Illustration

Google Dorks: Cosa Sono e Come Si Utilizzano

– I motori di ricerca (Google, Bing, DuckDuckGo) hanno contribuito a diffondere l’utilizzo di Internet tra le persone comuni: ti basta una parola chiave per accedere al tutto il contenuto inerente a quell’argomento. In origine non esisteva una funzione “Cerca” all’interno … Leggi il post

Google Dorks: Cosa Sono e Come Si Utilizzano Illustration
Tutti i tag