![Cyber Security UP](/img/default-banner.jpg)
- Видео 167
- Просмотров 81 060
Cyber Security UP
Италия
Добавлен 9 авг 2019
Qui si parla di:
💻 Cybersecurity
📈Malware Analysis
📚Penetration Testing
➡️Ethical Hacking
💻 Cybersecurity
📈Malware Analysis
📚Penetration Testing
➡️Ethical Hacking
#49 - Cyber History: I Phreaker (seconda parte)
In questo episodio si parla delle vicissitudini di Capt'n Crunch e Joybubbles, i padri del phreaking.
Просмотров: 43
Видео
#48 - CyberHistory: I Phreaker (prima parte)
Просмотров 8121 день назад
In questa puntata si parla di quel gruppo di Hacker ante litteram chiamati Phreaker, che erano in grado di manipolare le linee telefoniche degli anni '70 a loro piacere
#47 - Gli attacchi DDoS: Report sugli attacchi del 2024
Просмотров 147Месяц назад
In questo episodio si parla delle tendenze riguardanti gli attacchi DDoS nel 2024
#46 - Gli attacchi DDoS: le tecniche di mitigazione
Просмотров 862 месяца назад
In questo episodio si approfondiscono le tecniche di mitigazione da attacchi DDoS
#44 - Gli attacchi DDoS a esaurimento di stato
Просмотров 1622 месяца назад
Si continua con la disamina delle tipologie di attacchi DDoS andando a mettere il focus su quelli ad esaurimento di stato
#43 - Gli attacchi DDoS volumetrici
Просмотров 1083 месяца назад
In questo episodio si continua a parlare di attacchi DDoS e si analizzano quelli appartenenti alla categoria degli attacchi volumetrici
#42 - Gli Attacchi DDoS
Просмотров 1153 месяца назад
In questo episodio si introducono gli attacchi DDoS
Attacco a Wi-Fi con Aircrack-ng!
Просмотров 1,1 тыс.6 месяцев назад
Hai mai voluto sapere come testare la sicurezza della tua rete Wi-Fi? In questo video, ti guiderò passo passo attraverso l'uso di Aircrack-ng per condurre un attacco su una rete protetta con WPA/WPA2. Scoprirai come catturare handshake, iniettare pacchetti e crackare le chiavi di rete. Argomenti trattati: Introduzione a WPA e WPA2 Preparazione della scheda di rete in modalità monitor Scansione ...
Crack alle password con John the Ripper
Просмотров 1,9 тыс.6 месяцев назад
Hai mai desiderato mettere alla prova la robustezza delle tue password? In questo tutorial, ti guiderò attraverso l'uso di John the Ripper per decifrare password crittografate, mostrando come sfruttare al meglio attacchi a dizionario e di forza bruta. Scoprirai inoltre come personalizzare i tuoi attacchi grazie all'uso delle regole, permettendoti di adattare le tecniche di cracking alle tue esi...
#41 - Gli attacchi ai cellulari: lo screen sharing abuse
Просмотров 2107 месяцев назад
In questo episodio si parla delle tecniche di attacco ai cellulari impostate sull'abuso dello screen sharing
Attacchi Bluetooth con Flipper Zero
Просмотров 3777 месяцев назад
Sai che gli hacker possono sfruttare anche la tecnologia bluetooth per effettuare attacchi ? In questo video, ti mostrerò come funziona il bluetooth e come sfruttarlo per effettuare manovre diversive e infastidire una vittima attraverso il bluejacking. Argomenti trattati: Bluetooth Tipi di reti Bluetooth Bluejacking BLE Spam ⚠️ Nota Importante: Questo video è solo a scopo educativo. Utilizza qu...
#40 - Gli attacchi a cellulari: la tecnica TOAD
Просмотров 1797 месяцев назад
In questo episodio si parla della tecnica Telephone Oriented Attack Delivery
Post-exploitation con proxychain
Просмотров 1457 месяцев назад
Scopriamo una tecnica di post-exploitation capace di portare il nostro arsenale a bersaglio senza doverlo ricollocare. Estendere la connessione dell'arsenale attraverso un protocollo di proxy consente di raggiungere posizioni non altrimenti raggiungibili e utilizzare tutti gli strumenti, dalla ricognizione all'attacco, su bersagli invisibili altrimenti. Argomenti trattati: Post-exploitation Pro...
#39 - Gli attacchi ai cellulari: la tecnica ATS
Просмотров 1918 месяцев назад
In questo episodi si parla della nuova tecnica di attacco ai cellulari chiamata Automated Transfer System
Red Hot Cyber Conference 2024 Intervista a Antonio Capobianco, CEO di Fata Informatica
Просмотров 588 месяцев назад
Red Hot Cyber Conference 2024 Intervista a Antonio Capobianco, CEO di Fata Informatica
#38 - Gli 8 principi del social engineering Parte 2
Просмотров 1228 месяцев назад
#38 - Gli 8 principi del social engineering Parte 2
#37 - Gli 8 principi dell'ingegneria sociale parte 1
Просмотров 1818 месяцев назад
#37 - Gli 8 principi dell'ingegneria sociale parte 1
#36 - La Cyber Threat Intelligence parte 2
Просмотров 1129 месяцев назад
#36 - La Cyber Threat Intelligence parte 2
#35 - La Cyber Threat Intelligence parte1
Просмотров 1479 месяцев назад
#35 - La Cyber Threat Intelligence parte1
#34 - Il Social Engineering Attack Framework
Просмотров 12610 месяцев назад
#34 - Il Social Engineering Attack Framework
#34 - Il Social Engineering Attack Framework
Просмотров 9510 месяцев назад
#34 - Il Social Engineering Attack Framework
Buongiorno, ripercorrere le origini della cybersecurity e' interessante.
Grazie, vuol dire che ne verranno altri ;-)
Come posso aprire il terminale che usi tu ?
Podcast molto interessante! Ho difficoltà ad accedere al gruppo Telegram con il link presente nella bio del podcast, come posso ricercarlo? Grazie
Sono primo mi saluti
Mi saluti sono primo
Bella esposizione fatta in modo tecnico.
Buonasera, vorrei sapere come si diventa un nodo tor ? Perché sulle impostazioni non vedo collegamenti, grazie
Mi piacerebbe usare i miei dispositivi come nodi, ma non sono capace, non ho basi di informatica e non ci capisco niente, se ci fosse una guida dettagliata potrei applicarmi, o nel male essere almeno un bridge perché uso molto tor ed è giusto che ci siano più volontari e non governi
Salve Prof., mi sto avvicinando alla materia. Cosa mi consiglia per conseguire la ISO/IEC 27001 e la ISO/IEC 27701nonché una formazione quale DPO?
Video interessante!
Tramite LinkedIn
Posso fare una domanda che può sembrare banale o stupida, essendo inesperta ma affascinata ed incuriosita da questo tema? Come Lei ha detto molti siti e servizi online che usiamo quotidianamente usano Javascript, quindi disattivarlo non comprometterebbe la corretta visualizzazione di molte pagine e contenuti online, come video, menu interattivi e quant'altro anche sulla rete Tor? Grazie per la risposta.
Diabilitando javascrit ci guadagnamo in sicurezza, ma i siti, purtroppo non funzioneranno completamente
Molto utile come sempre!😊👏
Bellissimi questi podcast, rendono chiari argomenti davvero complessi anche ai non competenti in materia. Ogni puntata fa venire voglia di sentirne un' altra.
Grazie Eleonora, mi fa piacere ricevere questi complimenti. Sono uno stimolo a fare meglio
Adoro questi podcast, grazie
Grazie!
@@antoniocapo3972 : grazie a Lei, spero che questi podcast continuino!
In ucraino: картопля, kartopl'ja ( quello sopra è russo)
Kaptoшка,pron. kartoscka, vuol dire" patata"😅.
Kaptoшка, pron. kartoscka e vuol dire "patata"😅
Bel podcast. Ho appena iniziato ad ascoltare stasera.La prima puntata promette bene👏. Serve più divulgazione su questi argomenti!
Bel video
Bel video.
Complimenti per il video. Molto ma molto interessante. Ho scoperto da poco il vostro canale e mi interessa molto. Grazie per le informazioni passate su cui ero completamente all' oscuro.
Hi, the videos are great, but it is important to SEO the videos to grow the channel fast. Doing SEO will organically increase your channel subscribers and video view
me mi teresa fare dll per un gioco metin2 perche ho nivolta che poi aggiornano metin2 il dll no funziona piu poi devo cercare honivolta dll nuovo come lo aggiorno da solo programma si chima Extreme Injecto 3.7
Che differenza tra la certificazione CPFA e l'attestazione Pekit Co. Fo?
Buongiorno sono un cultore della criminologia investigativa. L'importo può essere diviso in rate? Grazie
Interessante,c'è ancora la possibilità di iscrizione al corso pen tester?
Il font sui dispositivi mobili è piccolo
I recently visited your RUclips channel and was impressed by its aesthetics. However, upon further exploration, I noticed a few areas that could benefit from improvement. One of the main aspects that caught my attention was the lack of optimization in terms of SEO, ranking tags, and tag volume. These aspects have not been adequately addressed on your channel. I'm Arafat Amin, a Freelancer with over 2 years of experience in RUclips video SEO. I specialize in enhancing the visibility and discoverability of RUclips content through effective optimization techniques. I would be delighted to assist you in optimizing your RUclips videos and improving your overall channel performance.
Ciao Antonio seguo i tuoi podcast costantemente. Grazie per tutte le informazioni preziose di cui ci fai partecipi. A quando una puntata sulla società hacking Teams di Milano?
Grazie! Spero ti sia piaciuto
ciao, avrei bisogno del tuo aiuto per cracckare un programmino. mi dai un tuo contatto?
Non si installano sempre le patch che vengono rilasciate perche' troppo spesso negli ultimi anni sono fonte di problemi anziche' un aiuto. Ormai non fanno i test a dovere, prima di rilasciare le patch,e' piu facile utilizzare i clienti per fare i test......percui oggi come oggi prima di installare una patch ci pensi 3 volte e devi fare molte azioni atte a contenere eventuali danni creati dalla patch...chi e' di mestiera sa di cosa parlo! Si parla tanto della Cybersecutiry sembra che sia la soluzione ad ogni cosa, ma La cybersecurity e' una visione limitata dell'intero problema.....e' come pensare che l'aspirina possa curare ogni male.....
@alexthevamp la cybersecurity è una scienza che studia come mettere in sicurezza i sistemi e le infrastrutture. Oggi, come puoi vedere, ci sono attacchi giornalieri con complessità sempre crescenti. I gruppi criminali sono sempre più agguerriti e la complessità dei sistemi continua sempre a crescere aiutandoli a sfruttare misconfiguration o vulnerabilità insite nel codice. Oggi le patch, soprattutto quelle di sicurezza vanno applicate. Un bravo sistemista si prepara un ambiente di test sul quale provarle per poi metterle in esercizio. La storia di WannaCry ci ha insegnato cosa significa non mettere una patch ad un sistema. In questi giorni è stata scoperta una grave vulnerabilità a sistemi exchange ed outlook, ti consigliamo caldamente di installarla ;-). Grazie per il feedback.
Io sono un ragazzo di 11 anni appassionato di informatica, cybersicurezza e hacking per combattere i cosiddetti Cracker. Grazie per il video informativo.
Bho
Cosa ne pensi, @gino?
@@CyberSecurityUP fra non Loso credo che i haker fanno il gusto così sbloccano nuove cose potrebbero aiutare le persone dentro alle applicazioni o altre cose
@@gino369 Concordo! Spero ti sia piaciuto il video 🙏🏽👾
@@CyberSecurityUP certo mi è piaciuto moltissimo
Bello netcat lo uso quasi sempre soprattutto quando scrivo dei malware tipo Shell inverse lo uso per ricevere la connessione dal lato client
Ciao ho una domanda. Per chi non conosce la programmazione / coding partecipare a questo corso è un problema? Naturalmente ho dimestichezza nell'uso del pc / internet visto che ci lavoro. Grazie
interessante come sempre - se fosse possibile farei una "puntata" sulle best practies di conduzione e design di una infrastruttura tipo per piccole medie aziende orientata a evitare il più possibile di cadere vittime di queste persone senza scrupoli
Bella analisi/panoramica, e pensare che in giro c'è ancora gente che è convinta che la segmentazione della rete fatta da un L3 è sufficiente per proteggersi da ogni male ........Antichi
Ottimo ed interessante video Antonio!
ottimo canale il tuo , ma non mi spiego come mai canali interessanti come il tuo (non dico il mio , ma sicuramente il tuo lo è ) abbiano pochi iscritti con dei contenuti davvero fuori dal normale...bravo
ottimo video. Grazie
salve sicome anno aggiornato metin2 gundi dll Extreme Injecto 3.7 no va piu come si crea
ottimo video, ne aspettiamo altri! grazie
complimenti, ottivo video! Nel corso dynamic malware analisys spiegate queste tecniche? grazie mille
In quel corso si tratta l'analisi degli eseguibili e non dei macro malware
@@CyberSecurityUP ok forse mi sono spiegato male.. intendevo se si parla delle tecniche di offuscamento e deoffuscamento.. perché mi sembrava aver letto qualcosa nel syllabus. grazie
Salve, ma il contenuto del nuovo corso non è ancora stato pubblicato sul vs. sito? Grazie mille.
Sì lo puoi trovare da oggi
@@CyberSecurityUP visto, grazie mille!
- CreateToolhelp32Snapshot() alloca un handle, che deve essere deallocato prima della terminazione della getProcessId(). Ovviamente questo genera memory leak; - con VirtualAllocEx() si va ad allocare strlen(dllLibFullPath) byte, poi peró nella WriteProcessMemory() si va a scrivere strlen(dllLibFullPath)+1 byte. Di conseguenza, questo programma andrá in crash randomicamente. - nel caso la WriteProcessMemory() fallisce, oltre al memory leak di cui sopra, se ne crea anche quello nello spazio di indirizzamento del processo target, visto che la VirtualAllocEx() ha funzionato correttamente. Stessa cosa se fallisce la CreateRemoteThread();
Bello, è possibile ingettarsi in un processo e allocargli memoria anche senza essere root?
Per interrompere la comunicazione da riga di comando c'è una combinazione di tasti? Se si quali sono? Grazie in anticipo e complimenti per la spiegazione
Si, basta usare Ctrl + C
@@anonymus_pearson4624 grazie mille😉
Molto interessante. Bravo!