- 48
- 257 848
Hacklog
Italy
Приєднався 30 бер 2021
Canale ufficiale di Hacklog.net in cui troverai le nostre serie sulla Sicurezza Informatica & Ethical Hacking.
HACKLOG 2x23 - Upload Attacks (Shell Web) (Subtitled)
ℹ️ Il concetto di "upload " è molto caro alla programmazione web poiché una web app comunemente offre diverse possibilità di interazione, come la possibilità di far caricare risorse agli utenti: immagini, PDF, file audio e qualunque altra risorsa media (e non) dovrà essere correttamente manipolata e immagazzinata dalla web app per poi essere rievocata all'occorrenza.
-----------------------------------------
🔖 I contenuti di Hacklog sono rilasciati su licenza Creative Commons e distribuito da Inforge.net.
📘 Il corso può essere affiancato dal libro, in formato cartaceo o digitale - scaricabile anche gratuitamente - dal sito www.hacklog.net
❤️ Per supportare il progetto, acquista una copia cartacea da Amazon: amzn.to/2PQm7g6
🎵 Glitchexe: open.spotify.com/artist/5BB6iSKexDm8NoroKR5Q9x
#️⃣ #shell #upload #hacking #itsec #itsecurity #hacker #sicurezzainformatica #informatica #webhacking #web #www #sqlinjection #xss #ddos #csrf #php #html #js #javascript #css #webserver #apache #mysql #cybercrimine #cybercrimine
-----------------------------------------
🔖 I contenuti di Hacklog sono rilasciati su licenza Creative Commons e distribuito da Inforge.net.
📘 Il corso può essere affiancato dal libro, in formato cartaceo o digitale - scaricabile anche gratuitamente - dal sito www.hacklog.net
❤️ Per supportare il progetto, acquista una copia cartacea da Amazon: amzn.to/2PQm7g6
🎵 Glitchexe: open.spotify.com/artist/5BB6iSKexDm8NoroKR5Q9x
#️⃣ #shell #upload #hacking #itsec #itsecurity #hacker #sicurezzainformatica #informatica #webhacking #web #www #sqlinjection #xss #ddos #csrf #php #html #js #javascript #css #webserver #apache #mysql #cybercrimine #cybercrimine
Переглядів: 3 562
Відео
HACKLOG 2x22 - Local & Remote File Inclusion (Subtitled)
Переглядів 2,1 тис.3 роки тому
ℹ️ Nella progettazione di una web app, e di un software in generale, è fondamentale conoscere la logica delle inclusioni: questa permette infatti di "sporzionare" porzioni di codice per poi essere rievocati all'occasione. Prendiamo ad esempio le librerie: queste sono composte da un'insieme di funzioni, codici, variabili, API etc... che permettono di compiere una determinata azione in una specif...
HACKLOG 2x21 - Blind SQL Injection Attacks (Blind SQLi Guide) (Subtitled)
Переглядів 3,1 тис.3 роки тому
ℹ️ In questo attacco verrà solo analizzato l'approccio gray-box: principi, rischi, payload e metodi di mitigazione sono identici agli attacchi semplici di tipo SQL Injection. L'attacco Blind SQL Injection è praticamente identico ad un attacco SQL Injection, con la differenza che l'attacker non è in grado di determinare, attraverso errori visivi generati dalla web app, se la vulnerabilità è pres...
HACKLOG 2x20 - SQL Injection Attacks (SQLi Guide) (Subtitled)
Переглядів 7 тис.3 роки тому
ℹ️ Come saprai le web app fanno un uso consistente dei Database: questi contenitori vengono gestiti dai DBMS, dei programmi che offrono strumenti per il funzionamento di tutta la logica di memorizzazione. Come abbiamo spiegato ne "I Fondamentali del WWW", è il linguaggio SQL ad essere utilizzato per poter comunicare con questi Database: esso è l'artefice di qualunque operazione, dalla raccolta ...
HACKLOG 2x19 - Command Execution Attacks (Remote & Local) (Subtitled)
Переглядів 1,6 тис.3 роки тому
ℹ️ Molti siti, o web app in generale, fanno affidamento a comandi di sistema per poter garantire il funzionamento di alcune features presenti in esso: qualora un malintenzionato riuscisse ad aggirare il comando, ad esempio “collegandosi” al comando originario e generandone un altro, avrebbe tra le mani l’accesso alla macchina! Mi spiego meglio: abbiamo una input in grado di elaborare un indiriz...
HACKLOG 2x18 - XSS Bindings (Cross Site Scripting Guide) (Subtitled)
Переглядів 3,3 тис.3 роки тому
ℹ️ Se hai avuto modo di approfondire le basi della Programmazione Web, e in particolare del primo “exploit” che abbiamo eseguito, hai più o meno chiara l’idea di quanto sia pericoloso lasciare che l’utente sia in grado di digitare qualunque cosa voglia all’interno di una input nel web: una buona progettazione sulla sicurezza di un software, a prescindere dalle finalità o dai campi in cui essa v...
HACKLOG 2x17 - Session Attacks (CSRF Session Hacking Guide) (Subtitled)
Переглядів 2,8 тис.3 роки тому
ℹ️ I siti web (e le web app in generale) fanno uso di sessioni per memorizzare l'utente ed evitare di chiedere ogni volta le credenziali: dato che una connessione HTTP può utilizzare diverse connessioni TCP, il web server è solito inviare al browser un token di sessione, rappresentato da un valore contenuto in una variabile e inviato attraverso URL, negli header HTTP con i cookie, attraverso in...
HACKLOG 2x16 - Brute Force Attacks (Bruteforcing Login Guide) (Subtitled)
Переглядів 4,8 тис.3 роки тому
ℹ️ Considerata la mole di password generabili (la lista precedente è solo un assaggio di ciò che è possibile ritrovare) è impensabile testarle manualmente: per questo motivo esistono programmi appositamente progettati in grado di testare l'efficace risoluzione di un login attingendo da due modelli: Bruteforcing e Dictionary Attack. Si parla di Bruteforcing (o Attacco a Forza Bruta) quando un pr...
HACKLOG 2x15 - Authentication Attacks (Web Server Auth Hacking) (Subtitle)
Переглядів 2,6 тис.3 роки тому
ℹ️ L'autenticazione di un'applicazione Web gioca un ruolo fondamentale sulla sicurezza di un portale: in essa infatti risiede un principio di sicurezza "certa", ovvero che, una volta che ci si è autenticati, non è più necessario garantire che l'utente sia effettivamente chi dice di essere. I contenuti di Hacklog sono rilasciati su licenza Creative Commons e distribuito da Inforge.net. 📘 Il cor...
HACKLOG 2x14 - Web Domain Attacks (Domain Hacking / Cybersquatting / Typosquatting)
Переглядів 3,1 тис.3 роки тому
ℹ️ Con attacco al dominio si intende effettuare un furto al dominio di un sito web (es: www.example.com) registrandolo ad altro nome o puntandolo verso altri servizi. Di seguito verranno dimostrate tecniche volte al furto del dominio per veicolare ulteriori attacchi (ad esempio Phishing) sfruttando l'autorevolezza dello stesso: non verranno invece trattati attacchi a danni di società di hosting...
HACKLOG 2x13 - OSINT Guide (Google Hacking, Shodan & Maltego) (Subtitle)
Переглядів 9 тис.3 роки тому
ℹ️ Col termine OSINT (Open Source INTelligence) ci si riferisce a quell’attività che consiste nel raccogliere informazioni attraverso fonti di dominio pubblico. In questo capitolo ci concentreremo sulle tecniche che permettono di estrapolare informazioni dal web attraverso metodi popolari e non. I contenuti di Hacklog sono rilasciati su licenza Creative Commons e distribuito da Inforge.net. 📘 ...
Hacklog 2x12 - Nmap Guide and Metasploit Framwork (subtitled)
Переглядів 4,7 тис.3 роки тому
ℹ️ Il capitolo che andiamo ad affrontare analizza tecniche e strumenti per determinare i servizi attivi nella macchina vittima: è bene ricordare che il seguente manuale riguarda il World Wide Web e, pertanto, verranno ignorate fasi di test approfondite su servizi diversi da quello che ci interessa. Con servizi ci riferiamo quindi a tutti quei programmi, installati su un server, a cui è possibil...
HACKLOG 2x10 - IP Address Analysis (Information Gathering) (Subtitled)
Переглядів 3,1 тис.3 роки тому
ℹ️ L'IP è un'informazione fondamentale che determina l'indirizzo virtuale di una macchina sul web: conoscerlo ci permette di sapere dove il sito risiede fisicamente e, con buona probabilità, ha meno meccanismi di difesa (es: Reverse Proxy). I contenuti di Hacklog sono rilasciati su licenza Creative Commons e distribuito da Inforge.net. 📘 Il corso può essere affiancato dal libro, in formato car...
HACKLOG 2x09 - Information Gathering (WHOIS) (Subtitled)
Переглядів 2,8 тис.3 роки тому
ℹ️ Diceva Sun Tzu ne l’Arte della Guerra: “Se conosci il nemico e te stesso, la tua vittoria è sicura.” A distanza di 2500 anni le cose non sono cambiate. Allo stesso modo, prima di prendere il controllo di un computer/server il cyber-criminale sa che necessario conoscere a menadito ogni singolo aspetto del proprio bersaglio. Questa può essere considerata a tutti gli effetti come la prima fase ...
HACKLOG 2x08 - Your First XSS / SQLi Cyber Attack (Subtitled)
Переглядів 4,9 тис.3 роки тому
ℹ️ Lo studio sulla programmazione è finito (puoi stapparti una bella birra se vuoi festeggiare!) tuttavia quella che hai avuto modo di testare è solo una piccolissima porzione del meraviglioso mondo che circonda la programmazione web. All'interno del nostro codice sono presenti diverse vulnerabilità: lo sappiamo perché... beh, lo abbiamo sviluppato noi! Di quelle presenti vedremo due tipi d'att...
HACKLOG 2x07 - SQL - PHP and Databases, the perfect combo (Subtitled)
Переглядів 2,7 тис.3 роки тому
HACKLOG 2x07 - SQL - PHP and Databases, the perfect combo (Subtitled)
HACKLOG 2x03 - Fundamentals of the World Wide Web (Subtitled)
Переглядів 5 тис.3 роки тому
HACKLOG 2x03 - Fundamentals of the World Wide Web (Subtitled)
HACKLOG 2x06 - PhpMyAdmin Fundamentals (Subtitled)
Переглядів 2,6 тис.3 роки тому
HACKLOG 2x06 - PhpMyAdmin Fundamentals (Subtitled)
HACKLOG 2x05 - PHP Programming Fundamentals (Subtitled)
Переглядів 3,4 тис.3 роки тому
HACKLOG 2x05 - PHP Programming Fundamentals (Subtitled)
HACKLOG 2x04 - HTML, CSS and Javascript (Subtitled)
Переглядів 3,7 тис.3 роки тому
HACKLOG 2x04 - HTML, CSS and Javascript (Subtitled)
HACKLOG 2x02 - Attack and Defense Machines (Parrot Security OS / Metasploitable) (Subtitled)
Переглядів 12 тис.3 роки тому
HACKLOG 2x02 - Attack and Defense Machines (Parrot Security OS / Metasploitable) (Subtitled)
HACKLOG 2x01 - Cyber Security & Web Hacking Course (Subtitled)
Переглядів 17 тис.3 роки тому
HACKLOG 2x01 - Cyber Security & Web Hacking Course (Subtitled)
NEW HACKER MANIFESTO 2.0 (Subtitled)
Переглядів 8 тис.3 роки тому
NEW HACKER MANIFESTO 2.0 (Subtitled)
HACKLOG 1x18 - Encrypting Discs with Veracrypt (Subtitled)
Переглядів 2,6 тис.3 роки тому
HACKLOG 1x18 - Encrypting Discs with Veracrypt (Subtitled)
HACKLOG 1x25 - Guide to Cryptocurrencies and Bitcoin (Subtitled)
Переглядів 2,4 тис.3 роки тому
HACKLOG 1x25 - Guide to Cryptocurrencies and Bitcoin (Subtitled)
HACKLOG 1x24 - Advanced Linux Anonymous Operating Systems (Subtitled)
Переглядів 3,3 тис.3 роки тому
HACKLOG 1x24 - Advanced Linux Anonymous Operating Systems (Subtitled)
HACKLOG 1x23 - Guide to Forensic Computing and Computing Data Recovery (Subtitled)
Переглядів 5 тис.3 роки тому
HACKLOG 1x23 - Guide to Forensic Computing and Computing Data Recovery (Subtitled)
HACKLOG 1x22 - How to Shred Data - Data Shredding (Subtitled)
Переглядів 2,1 тис.3 роки тому
HACKLOG 1x22 - How to Shred Data - Data Shredding (Subtitled)
HACKLOG 1x21 - RAM & EXIF Data Extraction (Subtitled)
Переглядів 1,4 тис.3 роки тому
HACKLOG 1x21 - RAM & EXIF Data Extraction (Subtitled)
Hacklog 1x19 - Steganography Guide (Subtitled)
Переглядів 3,1 тис.3 роки тому
Hacklog 1x19 - Steganography Guide (Subtitled)
io ti adoro
Ok
3^2 000-0-0
E poi non sappiamo se sono volontari o hacher e forze dell'ordine, che gestiscono nodi, non saranno sempre loro ,ma non dovrebbero avere accesso x gestire i nodi, perché come utente, non è giusto,io voglio essere libero di fare tutto quello che mi pare online, primo perché il dispositivo che uso è mio, e i siti che visito sono affari miei, spero possa essere creata una " terra di nessuno" dove non si lascia tracce e siamo liberi, di sicuro non lo è il dark web e men che mai il web comune, quello sì ché è peggio assai
Sgravatissimo sqlmap
Chi può controllarti i dati nella galleria?
1:39
Meriti tanto tanto successo 🎉
...intercettazioni malware virus link malevoli hanno distrutto l'hardware dei miei progenitori, il mio hardware biologico è rallentato venduto a multinazionali per il meschino divertimento di cittadini insoddisfatti del materialismo consumismo produtto // mente datiinputserverreteattaccantiindsb ons il livello di sicurezza è critico e ladisciplina yogica trascendentale non garantisce difese astrali energie vibrazionidati output home was burning hacking world... +
Parrot non si connette e non mi restituisce i pacchetti, come posso fare?
Non ho capito cosa intendi per funzione support cross platform a 9:15. Ti riferisci all’opzione quick format? E se si, in che modo formattare più velocemente rende io contenitore cross platform?
Oppure ti riferisci alla sezione dopo chiamata “volume format” con la barra che si carica? Chiedo anche perché avevi citato di non usarlo il quick format e sono confuso.
In Ubuntu 22.04 il comando da digitare è service NetworkManager restart credo sia importante cambiare anche il machine id su linux da root si lancia il comando: rm /etc/machine-id e dopo si lancia il comando: systemd-machine-id-setup così facendo avrete un id macchina creato permanente.
A parte che lo userei per Windows Ma si possono bloccare gli aggiornamenti automatici del browser su windows? Perche' i siti che si visitano hanno uno stile tanto semplice simil antiquato ? Solo perche' il browser non e' in grado di eseguire java ?
Mi sto avvicinando alla Cybersecurity dopo aver finito la scuola in Germania di Elettronica ho deciso di iscrivermi all’università di Cybersecurity
😊cool
Ho la pelle d’oca ❤
Tutto è sicuro e tutto è violabile.
Peccato che avete smesso con i video
Ho sempre avuto una domanda, com'è possibile che tutti questi strumenti di cybersecurity siano gratis.
Ciao! Mi potresti indicare dove scaricare metasploitable 2 Linux. Ho provato diversi siti ma il file risulta danneggiato o inesistente. Devo usarlo con virtualbox 7.0 grazie mille 🙏
Complimenti per gli ebook kindle che posseggo e per il canale. Sto vedendo questo video , è veramente fatto bene e coinvolgente.
0:40 Distro anonime e Live Os 2:26 Tails Os 6:15 Qube Os 9:07 Qube and Network Domain 9:58 Qube and Storage Domain 10:39 Tails: navigazione in anonimato 14:11 Subgraph Os
Ma si può usare con Gmail?
Cambiando il DNS dall'interfaccia del Router, mi garantisce più sicurezza e velocita'? giusto?
I DNS saranno risolti sul router, quindi tutti i dispositivi che avranno la risoluzione automatica impostata sul router. Diciamo che è più comodo ;)
Grazie, ero iscritto e aspettavo da tempo che completarsi il 2.0 , per poi notare solo ora che non ero più iscritto al canale
Non eri tu a non essere iscritto, è UA-cam che ci ha bannato per "incitamento al terrorismo informatico". That's all folks :)
Mi è sfuggito un passaggio, le trusted e hybrid VPN, usano comunque gli stessi protocolli che indicate, giusto? (scusate la domanda banale)
Nelle trusted solitamente non sono previsti protocolli di crittografia, dunque no.
@@hacklog grazie mille della risposta 😊
mi puoi insegnare perfavore
Ci sono due videocorsi sul nostro canale, puoi iniziare da lì :)
scusate a me al minuto 3:00 quando do l' invio del comando mi da l' errore: error: 'Access denied for user 'root'@'localhost' (using password: NO) ' ho cercato su google ma non ho trovato un modo che funzionasse
Che sono gli isp in possesso?
L'ISP è il fornitore della rete
Salve, volevo chiedervi di fare un video riguardo a Tails OS, chiaramente non è un sistema operativo per fare Pentesting ma per quanto riguarda la privacy mi hanno detto che è molto buono. Confermate?
Cerca la puntata Hacklog 1x24, qui su UA-cam se non ricordo male è stata bannata ma si trova in altre parti
ma in un sito che ha username e password dove metto ' OR 1=1# ????
Ciao, ho seguito la procedura così come indicata dal libro e non ho avuto problemi a configurare le due macchine (attacker e victim). Il problema è sorto dal momento in cui ho dovuto configurare la terza macchina, cioè metasploitable. Ho fatto tutti i passaggi, nonostante mi sia dovuto arrangiare di mio anche con le precedenti configurazioni, perché nelle due macchine quando digitavo il comando “ip a”, come rete avevo solo “enp08”, per cui ho dovuto cambiare i parametri adattandomi a quest’ultimo e sono riuscito a collegare le due macchine facendo il test con ping. Ma con metasploitable non riesco in alcun modo, mi dà errore nella cartella interfaces al riavvio e quando faccio il ping giustamente non mi cerca nulla. Come posso fare?
Che errore ricevi? Bye
@@hacklog non riuscivo a configurare l’ip alla macchina metasploitable e quando provavo a pingare sulla macchina attacker giustamente mi diceva che era irraggiungibile. Ho risolto mettendo il cancelletto alla riga “iface eth0 Inet dhcp”
@@hacklog scusami se ti scoccio, ma volevo chiedere un’altra cosa: sono arrivato ormai all’argomento di php con le relative installazioni. Siccome le macchine sono state settate in rete interna, immagino non si disponga di connessione ad internet, infatti, ho riscontrato problemi nell’installazione, per poi rimediare semplicemente alla modifica della rete da interna a NAT. Questo non viene menzionato nel libro, per cui chiedo se è stato dato per scontato o effettivamente c’è qualche errore da parte mia. In ogni caso, ho fatto giusto? Scusami ancora
@@multitoto9609 Purtroppo non ricordo a memoria tutti i passaggi, dovresti pubblicarmi la configurazione. Se ben ricordo ad un certo punto abbiamo due reti (la locale e la nattata in rete) in modo da poter pescare in rete i repository e continuare. Hai già dato un occhiata all'ebook integrativo? Lo trovi gratis su HACKLOG.net
Non riesco a installare metasoloitable
Meno male che ci sono ragazzi in gamba in Italia... Non sono tutti mammoni., Come vedete ci sono ragazzi giovani con gli attributi... Io lo farei lavorare nella cyber security.
Complimenti ragazzi. Spero che continuate... Siete grandi. Una voce molto bella... Viva la gioventù. Sveglia.
Hai ragione comandano loro., Il governo fanno quello che vogliono... È nessuno li può dire niente...
Sei fenomenale 🎉 2:12
Ti auguro un milione di like. È un milione di iscritti. Un video stupendo complimenti
Complimenti
Ciao caro, ho un IP ban su Instagram: non riesco a creare un nuovo profilo perché dice *”il tuo IP è contrassegnato come open-proxy”* La vpn di Bitdefender non sembra risolvere il problema, voglio attivare un proxy su iPhone: come attivo un proxy residenziale su iPhone?
Can't you talk like a fucking white man?
Perchè quando scarico Parrot Security Edition si apre un file.iso anzichè .ova?
è stato cambiato il metodo di installazione basta avviare i file di installazione e poi aggiungere alla macchina i file rimanenti
una domanda: se utilizzo ubuntu al posto di debian i comandi nel terminale cambiano? e le repository sono le stesse? quel che vorrei capire è come adattare i comandi a ogni distro linux
Ciao, i comandi non cambiano (Ubuntu deriva da Debian) ma i repository cambiano ;)
Nel caso mi scuso per la domanda stupida
ma su ubuntu per android devi fare qualcosa per essere anonimo o lo sei già
In questa versione non è trattato l'anonimato mobile. In ogni caso ti basta vedere qualche puntata per renderti conto che non lo sei :)
Fai venire l'ansia.....
Sorry :D
@@hacklogcome mai non fai più video ???? Puoi fare vedere anche come ci si collega da telefono
amo questo canale
Peccato per la musica disturbante in sottofondo quando parli
Btw good work ❤️
Brother do in English I know subtitle helps alot But do in global lang Tnx for vid
murdercore was here :D