Cyber Security UP
Cyber Security UP
  • Видео 167
  • Просмотров 81 060
#49 - Cyber History: I Phreaker (seconda parte)
In questo episodio si parla delle vicissitudini di Capt'n Crunch e Joybubbles, i padri del phreaking.
Просмотров: 43

Видео

#48 - CyberHistory: I Phreaker (prima parte)
Просмотров 8121 день назад
In questa puntata si parla di quel gruppo di Hacker ante litteram chiamati Phreaker, che erano in grado di manipolare le linee telefoniche degli anni '70 a loro piacere
#47 - Gli attacchi DDoS: Report sugli attacchi del 2024
Просмотров 147Месяц назад
In questo episodio si parla delle tendenze riguardanti gli attacchi DDoS nel 2024
#46 - Gli attacchi DDoS: le tecniche di mitigazione
Просмотров 862 месяца назад
In questo episodio si approfondiscono le tecniche di mitigazione da attacchi DDoS
#44 - Gli attacchi DDoS a esaurimento di stato
Просмотров 1622 месяца назад
Si continua con la disamina delle tipologie di attacchi DDoS andando a mettere il focus su quelli ad esaurimento di stato
#43 - Gli attacchi DDoS volumetrici
Просмотров 1083 месяца назад
In questo episodio si continua a parlare di attacchi DDoS e si analizzano quelli appartenenti alla categoria degli attacchi volumetrici
#42 - Gli Attacchi DDoS
Просмотров 1153 месяца назад
In questo episodio si introducono gli attacchi DDoS
Attacco a Wi-Fi con Aircrack-ng!
Просмотров 1,1 тыс.6 месяцев назад
Hai mai voluto sapere come testare la sicurezza della tua rete Wi-Fi? In questo video, ti guiderò passo passo attraverso l'uso di Aircrack-ng per condurre un attacco su una rete protetta con WPA/WPA2. Scoprirai come catturare handshake, iniettare pacchetti e crackare le chiavi di rete. Argomenti trattati: Introduzione a WPA e WPA2 Preparazione della scheda di rete in modalità monitor Scansione ...
Crack alle password con John the Ripper
Просмотров 1,9 тыс.6 месяцев назад
Hai mai desiderato mettere alla prova la robustezza delle tue password? In questo tutorial, ti guiderò attraverso l'uso di John the Ripper per decifrare password crittografate, mostrando come sfruttare al meglio attacchi a dizionario e di forza bruta. Scoprirai inoltre come personalizzare i tuoi attacchi grazie all'uso delle regole, permettendoti di adattare le tecniche di cracking alle tue esi...
#41 - Gli attacchi ai cellulari: lo screen sharing abuse
Просмотров 2107 месяцев назад
In questo episodio si parla delle tecniche di attacco ai cellulari impostate sull'abuso dello screen sharing
Attacchi Bluetooth con Flipper Zero
Просмотров 3777 месяцев назад
Sai che gli hacker possono sfruttare anche la tecnologia bluetooth per effettuare attacchi ? In questo video, ti mostrerò come funziona il bluetooth e come sfruttarlo per effettuare manovre diversive e infastidire una vittima attraverso il bluejacking. Argomenti trattati: Bluetooth Tipi di reti Bluetooth Bluejacking BLE Spam ⚠️ Nota Importante: Questo video è solo a scopo educativo. Utilizza qu...
#40 - Gli attacchi a cellulari: la tecnica TOAD
Просмотров 1797 месяцев назад
In questo episodio si parla della tecnica Telephone Oriented Attack Delivery
Post-exploitation con proxychain
Просмотров 1457 месяцев назад
Scopriamo una tecnica di post-exploitation capace di portare il nostro arsenale a bersaglio senza doverlo ricollocare. Estendere la connessione dell'arsenale attraverso un protocollo di proxy consente di raggiungere posizioni non altrimenti raggiungibili e utilizzare tutti gli strumenti, dalla ricognizione all'attacco, su bersagli invisibili altrimenti. Argomenti trattati: Post-exploitation Pro...
#39 - Gli attacchi ai cellulari: la tecnica ATS
Просмотров 1918 месяцев назад
In questo episodi si parla della nuova tecnica di attacco ai cellulari chiamata Automated Transfer System
Corso Advanced Forensic Analyst
Просмотров 708 месяцев назад
Corso Advanced Forensic Analyst
Memorizzare TTPs MITRE 1
Просмотров 638 месяцев назад
Memorizzare TTPs MITRE 1
Il NIST Cybersecurity Framework 2.0
Просмотров 3358 месяцев назад
Il NIST Cybersecurity Framework 2.0
Red Hot Cyber Conference 2024 Intervista a Antonio Capobianco, CEO di Fata Informatica
Просмотров 588 месяцев назад
Red Hot Cyber Conference 2024 Intervista a Antonio Capobianco, CEO di Fata Informatica
#38 - Gli 8 principi del social engineering Parte 2
Просмотров 1228 месяцев назад
#38 - Gli 8 principi del social engineering Parte 2
Analisi Forense UnixUser
Просмотров 1178 месяцев назад
Analisi Forense UnixUser
Post exploitation con Meterpreter
Просмотров 1198 месяцев назад
Post exploitation con Meterpreter
#37 - Gli 8 principi dell'ingegneria sociale parte 1
Просмотров 1818 месяцев назад
#37 - Gli 8 principi dell'ingegneria sociale parte 1
Reverse Shell su Android
Просмотров 3188 месяцев назад
Reverse Shell su Android
Mappare un report in MITRE
Просмотров 1189 месяцев назад
Mappare un report in MITRE
#36 - La Cyber Threat Intelligence parte 2
Просмотров 1129 месяцев назад
#36 - La Cyber Threat Intelligence parte 2
#35 - La Cyber Threat Intelligence parte1
Просмотров 1479 месяцев назад
#35 - La Cyber Threat Intelligence parte1
#34 - Il Social Engineering Attack Framework
Просмотров 12610 месяцев назад
#34 - Il Social Engineering Attack Framework
#34 - Il Social Engineering Attack Framework
Просмотров 9510 месяцев назад
#34 - Il Social Engineering Attack Framework
#33 - BlackEnergy Parte2
Просмотров 5310 месяцев назад
#33 - BlackEnergy Parte2
#33 - BlackEnergy parte 2
Просмотров 2910 месяцев назад
#33 - BlackEnergy parte 2

Комментарии

  • @ditenebene9233
    @ditenebene9233 6 дней назад

    Buongiorno, ripercorrere le origini della cybersecurity e' interessante.

    • @antoniocapo3972
      @antoniocapo3972 6 дней назад

      Grazie, vuol dire che ne verranno altri ;-)

  • @prosciutto89
    @prosciutto89 8 дней назад

    Come posso aprire il terminale che usi tu ?

  • @vincenzoserpico1980
    @vincenzoserpico1980 2 месяца назад

    Podcast molto interessante! Ho difficoltà ad accedere al gruppo Telegram con il link presente nella bio del podcast, come posso ricercarlo? Grazie

  • @GiorgioVizir
    @GiorgioVizir 6 месяцев назад

    Sono primo mi saluti

  • @GiorgioVizir
    @GiorgioVizir 6 месяцев назад

    Mi saluti sono primo

  • @malchiodigianluigi
    @malchiodigianluigi 6 месяцев назад

    Bella esposizione fatta in modo tecnico.

  • @Marco-qw5qr
    @Marco-qw5qr 7 месяцев назад

    Buonasera, vorrei sapere come si diventa un nodo tor ? Perché sulle impostazioni non vedo collegamenti, grazie

  • @Marco-qw5qr
    @Marco-qw5qr 7 месяцев назад

    Mi piacerebbe usare i miei dispositivi come nodi, ma non sono capace, non ho basi di informatica e non ci capisco niente, se ci fosse una guida dettagliata potrei applicarmi, o nel male essere almeno un bridge perché uso molto tor ed è giusto che ci siano più volontari e non governi

  • @STELLO999
    @STELLO999 8 месяцев назад

    Salve Prof., mi sto avvicinando alla materia. Cosa mi consiglia per conseguire la ISO/IEC 27001 e la ISO/IEC 27701nonché una formazione quale DPO?

  • @ignaziosperandeo7347
    @ignaziosperandeo7347 9 месяцев назад

    Video interessante!

  • @antoniocapo3972
    @antoniocapo3972 11 месяцев назад

    Tramite LinkedIn

  • @cosmoeleonorasjourneys6843
    @cosmoeleonorasjourneys6843 11 месяцев назад

    Posso fare una domanda che può sembrare banale o stupida, essendo inesperta ma affascinata ed incuriosita da questo tema? Come Lei ha detto molti siti e servizi online che usiamo quotidianamente usano Javascript, quindi disattivarlo non comprometterebbe la corretta visualizzazione di molte pagine e contenuti online, come video, menu interattivi e quant'altro anche sulla rete Tor? Grazie per la risposta.

    • @CyberSecurityUP
      @CyberSecurityUP 11 месяцев назад

      Diabilitando javascrit ci guadagnamo in sicurezza, ma i siti, purtroppo non funzioneranno completamente

  • @cosmoeleonorasjourneys6843
    @cosmoeleonorasjourneys6843 11 месяцев назад

    Molto utile come sempre!😊👏

  • @cosmoeleonorasjourneys6843
    @cosmoeleonorasjourneys6843 Год назад

    Bellissimi questi podcast, rendono chiari argomenti davvero complessi anche ai non competenti in materia. Ogni puntata fa venire voglia di sentirne un' altra.

    • @antoniocapo3972
      @antoniocapo3972 11 месяцев назад

      Grazie Eleonora, mi fa piacere ricevere questi complimenti. Sono uno stimolo a fare meglio

  • @cosmoeleonorasjourneys6843
    @cosmoeleonorasjourneys6843 Год назад

    Adoro questi podcast, grazie

  • @cosmoeleonorasjourneys6843
    @cosmoeleonorasjourneys6843 Год назад

    In ucraino: картопля, kartopl'ja ( quello sopra è russo)

  • @cosmoeleonorasjourneys6843
    @cosmoeleonorasjourneys6843 Год назад

    Kaptoшка,pron. kartoscka, vuol dire" patata"😅.

  • @cosmoeleonorasjourneys6843
    @cosmoeleonorasjourneys6843 Год назад

    Kaptoшка, pron. kartoscka e vuol dire "patata"😅

  • @cosmoeleonorasjourneys6843
    @cosmoeleonorasjourneys6843 Год назад

    Bel podcast. Ho appena iniziato ad ascoltare stasera.La prima puntata promette bene👏. Serve più divulgazione su questi argomenti!

  • @MaxTornado61
    @MaxTornado61 Год назад

    Bel video

  • @MaxTornado61
    @MaxTornado61 Год назад

    Bel video.

  • @MaxTornado61
    @MaxTornado61 Год назад

    Complimenti per il video. Molto ma molto interessante. Ho scoperto da poco il vostro canale e mi interessa molto. Grazie per le informazioni passate su cui ero completamente all' oscuro.

  • @monoarhossain4788
    @monoarhossain4788 Год назад

    Hi, the videos are great, but it is important to SEO the videos to grow the channel fast. Doing SEO will organically increase your channel subscribers and video view

  • @Mirkoorw1
    @Mirkoorw1 Год назад

    me mi teresa fare dll per un gioco metin2 perche ho nivolta che poi aggiornano metin2 il dll no funziona piu poi devo cercare honivolta dll nuovo come lo aggiorno da solo programma si chima Extreme Injecto 3.7

  • @tutelalex5872
    @tutelalex5872 Год назад

    Che differenza tra la certificazione CPFA e l'attestazione Pekit Co. Fo?

  • @tutelalex5872
    @tutelalex5872 Год назад

    Buongiorno sono un cultore della criminologia investigativa. L'importo può essere diviso in rate? Grazie

  • @mauricecioccato9818
    @mauricecioccato9818 Год назад

    Interessante,c'è ancora la possibilità di iscrizione al corso pen tester?

  • @ytdavide
    @ytdavide Год назад

    Il font sui dispositivi mobili è piccolo

  • @youtube_video_seo_expert_01
    @youtube_video_seo_expert_01 Год назад

    I recently visited your RUclips channel and was impressed by its aesthetics. However, upon further exploration, I noticed a few areas that could benefit from improvement. One of the main aspects that caught my attention was the lack of optimization in terms of SEO, ranking tags, and tag volume. These aspects have not been adequately addressed on your channel. I'm Arafat Amin, a Freelancer with over 2 years of experience in RUclips video SEO. I specialize in enhancing the visibility and discoverability of RUclips content through effective optimization techniques. I would be delighted to assist you in optimizing your RUclips videos and improving your overall channel performance.

  • @angeloflorenzio8411
    @angeloflorenzio8411 Год назад

    Ciao Antonio seguo i tuoi podcast costantemente. Grazie per tutte le informazioni preziose di cui ci fai partecipi. A quando una puntata sulla società hacking Teams di Milano?

  • @ilvichingo1844
    @ilvichingo1844 Год назад

    ciao, avrei bisogno del tuo aiuto per cracckare un programmino. mi dai un tuo contatto?

  • @alexthevamp
    @alexthevamp Год назад

    Non si installano sempre le patch che vengono rilasciate perche' troppo spesso negli ultimi anni sono fonte di problemi anziche' un aiuto. Ormai non fanno i test a dovere, prima di rilasciare le patch,e' piu facile utilizzare i clienti per fare i test......percui oggi come oggi prima di installare una patch ci pensi 3 volte e devi fare molte azioni atte a contenere eventuali danni creati dalla patch...chi e' di mestiera sa di cosa parlo! Si parla tanto della Cybersecutiry sembra che sia la soluzione ad ogni cosa, ma La cybersecurity e' una visione limitata dell'intero problema.....e' come pensare che l'aspirina possa curare ogni male.....

    • @CyberSecurityUP
      @CyberSecurityUP Год назад

      @alexthevamp la cybersecurity è una scienza che studia come mettere in sicurezza i sistemi e le infrastrutture. Oggi, come puoi vedere, ci sono attacchi giornalieri con complessità sempre crescenti. I gruppi criminali sono sempre più agguerriti e la complessità dei sistemi continua sempre a crescere aiutandoli a sfruttare misconfiguration o vulnerabilità insite nel codice. Oggi le patch, soprattutto quelle di sicurezza vanno applicate. Un bravo sistemista si prepara un ambiente di test sul quale provarle per poi metterle in esercizio. La storia di WannaCry ci ha insegnato cosa significa non mettere una patch ad un sistema. In questi giorni è stata scoperta una grave vulnerabilità a sistemi exchange ed outlook, ti consigliamo caldamente di installarla ;-). Grazie per il feedback.

  • @lucadeleonardis1459
    @lucadeleonardis1459 Год назад

    Io sono un ragazzo di 11 anni appassionato di informatica, cybersicurezza e hacking per combattere i cosiddetti Cracker. Grazie per il video informativo.

  • @gino369
    @gino369 2 года назад

    Bho

    • @CyberSecurityUP
      @CyberSecurityUP 2 года назад

      Cosa ne pensi, @gino?

    • @gino369
      @gino369 2 года назад

      @@CyberSecurityUP fra non Loso credo che i haker fanno il gusto così sbloccano nuove cose potrebbero aiutare le persone dentro alle applicazioni o altre cose

    • @CyberSecurityUP
      @CyberSecurityUP 2 года назад

      @@gino369 Concordo! Spero ti sia piaciuto il video 🙏🏽👾

    • @gino369
      @gino369 2 года назад

      @@CyberSecurityUP certo mi è piaciuto moltissimo

  • @lollocanzo5633
    @lollocanzo5633 2 года назад

    Bello netcat lo uso quasi sempre soprattutto quando scrivo dei malware tipo Shell inverse lo uso per ricevere la connessione dal lato client

  • @skynet_84
    @skynet_84 2 года назад

    Ciao ho una domanda. Per chi non conosce la programmazione / coding partecipare a questo corso è un problema? Naturalmente ho dimestichezza nell'uso del pc / internet visto che ci lavoro. Grazie

  • @MrAlessandropalmieri
    @MrAlessandropalmieri 2 года назад

    interessante come sempre - se fosse possibile farei una "puntata" sulle best practies di conduzione e design di una infrastruttura tipo per piccole medie aziende orientata a evitare il più possibile di cadere vittime di queste persone senza scrupoli

  • @MrAlessandropalmieri
    @MrAlessandropalmieri 2 года назад

    Bella analisi/panoramica, e pensare che in giro c'è ancora gente che è convinta che la segmentazione della rete fatta da un L3 è sufficiente per proteggersi da ogni male ........Antichi

  • @massimilianobrolli53
    @massimilianobrolli53 2 года назад

    Ottimo ed interessante video Antonio!

  • @TigermanRoot
    @TigermanRoot 2 года назад

    ottimo canale il tuo , ma non mi spiego come mai canali interessanti come il tuo (non dico il mio , ma sicuramente il tuo lo è ) abbiano pochi iscritti con dei contenuti davvero fuori dal normale...bravo

  • @adalbertomartinez1085
    @adalbertomartinez1085 2 года назад

    ottimo video. Grazie

  • @Mirkoorw1
    @Mirkoorw1 3 года назад

    salve sicome anno aggiornato metin2 gundi dll Extreme Injecto 3.7 no va piu come si crea

  • @RalMmx
    @RalMmx 3 года назад

    ottimo video, ne aspettiamo altri! grazie

  • @RalMmx
    @RalMmx 3 года назад

    complimenti, ottivo video! Nel corso dynamic malware analisys spiegate queste tecniche? grazie mille

    • @CyberSecurityUP
      @CyberSecurityUP 3 года назад

      In quel corso si tratta l'analisi degli eseguibili e non dei macro malware

    • @RalMmx
      @RalMmx 3 года назад

      @@CyberSecurityUP ok forse mi sono spiegato male.. intendevo se si parla delle tecniche di offuscamento e deoffuscamento.. perché mi sembrava aver letto qualcosa nel syllabus. grazie

  • @RalMmx
    @RalMmx 3 года назад

    Salve, ma il contenuto del nuovo corso non è ancora stato pubblicato sul vs. sito? Grazie mille.

    • @CyberSecurityUP
      @CyberSecurityUP 3 года назад

      Sì lo puoi trovare da oggi

    • @RalMmx
      @RalMmx 3 года назад

      @@CyberSecurityUP visto, grazie mille!

  • @garstgarst3431
    @garstgarst3431 3 года назад

    - CreateToolhelp32Snapshot() alloca un handle, che deve essere deallocato prima della terminazione della getProcessId(). Ovviamente questo genera memory leak; - con VirtualAllocEx() si va ad allocare strlen(dllLibFullPath) byte, poi peró nella WriteProcessMemory() si va a scrivere strlen(dllLibFullPath)+1 byte. Di conseguenza, questo programma andrá in crash randomicamente. - nel caso la WriteProcessMemory() fallisce, oltre al memory leak di cui sopra, se ne crea anche quello nello spazio di indirizzamento del processo target, visto che la VirtualAllocEx() ha funzionato correttamente. Stessa cosa se fallisce la CreateRemoteThread();

  • @eugenioduranti5974
    @eugenioduranti5974 3 года назад

    Bello, è possibile ingettarsi in un processo e allocargli memoria anche senza essere root?

  • @ilcappellaio3371
    @ilcappellaio3371 3 года назад

    Per interrompere la comunicazione da riga di comando c'è una combinazione di tasti? Se si quali sono? Grazie in anticipo e complimenti per la spiegazione

  • @RedHotCyber
    @RedHotCyber 3 года назад

    Molto interessante. Bravo!