- 166
- 79 908
Cyber Security UP
Italy
āđāļāđāļēāļĢāđāļ§āļĄāđāļĄāļ·āđāļ 9 āļŠ.āļ. 2019
Qui si parla di:
ðŧ Cybersecurity
ðMalware Analysis
ðPenetration Testing
âĄïļEthical Hacking
ðŧ Cybersecurity
ðMalware Analysis
ðPenetration Testing
âĄïļEthical Hacking
#48 - CyberHistory: I Phreaker (prima parte)
In questa puntata si parla di quel gruppo di Hacker ante litteram chiamati Phreaker, che erano in grado di manipolare le linee telefoniche degli anni '70 a loro piacere
āļĄāļļāļĄāļĄāļāļ: 61
āļ§āļĩāļāļĩāđāļ
#47 - Gli attacchi DDoS: Report sugli attacchi del 2024
āļĄāļļāļĄāļĄāļāļ 121āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
In questo episodio si parla delle tendenze riguardanti gli attacchi DDoS nel 2024
#46 - Gli attacchi DDoS: le tecniche di mitigazione
āļĄāļļāļĄāļĄāļāļ 83āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
In questo episodio si approfondiscono le tecniche di mitigazione da attacchi DDoS
#44 - Gli attacchi DDoS a esaurimento di stato
āļĄāļļāļĄāļĄāļāļ 1612 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Si continua con la disamina delle tipologie di attacchi DDoS andando a mettere il focus su quelli ad esaurimento di stato
#43 - Gli attacchi DDoS volumetrici
āļĄāļļāļĄāļĄāļāļ 1052 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
In questo episodio si continua a parlare di attacchi DDoS e si analizzano quelli appartenenti alla categoria degli attacchi volumetrici
#42 - Gli Attacchi DDoS
āļĄāļļāļĄāļĄāļāļ 1083 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
In questo episodio si introducono gli attacchi DDoS
Attacco a Wi-Fi con Aircrack-ng!
āļĄāļļāļĄāļĄāļāļ 9125 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Hai mai voluto sapere come testare la sicurezza della tua rete Wi-Fi? In questo video, ti guiderÃē passo passo attraverso l'uso di Aircrack-ng per condurre un attacco su una rete protetta con WPA/WPA2. Scoprirai come catturare handshake, iniettare pacchetti e crackare le chiavi di rete. Argomenti trattati: Introduzione a WPA e WPA2 Preparazione della scheda di rete in modalità monitor Scansione ...
Crack alle password con John the Ripper
āļĄāļļāļĄāļĄāļāļ 1.6K6 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Hai mai desiderato mettere alla prova la robustezza delle tue password? In questo tutorial, ti guiderÃē attraverso l'uso di John the Ripper per decifrare password crittografate, mostrando come sfruttare al meglio attacchi a dizionario e di forza bruta. Scoprirai inoltre come personalizzare i tuoi attacchi grazie all'uso delle regole, permettendoti di adattare le tecniche di cracking alle tue esi...
#41 - Gli attacchi ai cellulari: lo screen sharing abuse
āļĄāļļāļĄāļĄāļāļ 2036 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
In questo episodio si parla delle tecniche di attacco ai cellulari impostate sull'abuso dello screen sharing
Attacchi Bluetooth con Flipper Zero
āļĄāļļāļĄāļĄāļāļ 3476 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Sai che gli hacker possono sfruttare anche la tecnologia bluetooth per effettuare attacchi ? In questo video, ti mostrerÃē come funziona il bluetooth e come sfruttarlo per effettuare manovre diversive e infastidire una vittima attraverso il bluejacking. Argomenti trattati: Bluetooth Tipi di reti Bluetooth Bluejacking BLE Spam â ïļ Nota Importante: Questo video ÃĻ solo a scopo educativo. Utilizza qu...
#40 - Gli attacchi a cellulari: la tecnica TOAD
āļĄāļļāļĄāļĄāļāļ 1757 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
In questo episodio si parla della tecnica Telephone Oriented Attack Delivery
Post-exploitation con proxychain
āļĄāļļāļĄāļĄāļāļ 1387 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Scopriamo una tecnica di post-exploitation capace di portare il nostro arsenale a bersaglio senza doverlo ricollocare. Estendere la connessione dell'arsenale attraverso un protocollo di proxy consente di raggiungere posizioni non altrimenti raggiungibili e utilizzare tutti gli strumenti, dalla ricognizione all'attacco, su bersagli invisibili altrimenti. Argomenti trattati: Post-exploitation Pro...
#39 - Gli attacchi ai cellulari: la tecnica ATS
āļĄāļļāļĄāļĄāļāļ 1847 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
In questo episodi si parla della nuova tecnica di attacco ai cellulari chiamata Automated Transfer System
Corso Advanced Forensic Analyst
āļĄāļļāļĄāļĄāļāļ 707 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Corso Advanced Forensic Analyst
Memorizzare TTPs MITRE 1
āļĄāļļāļĄāļĄāļāļ 627 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Memorizzare TTPs MITRE 1
Il NIST Cybersecurity Framework 2.0
āļĄāļļāļĄāļĄāļāļ 3227 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Il NIST Cybersecurity Framework 2.0
Red Hot Cyber Conference 2024 Intervista a Antonio Capobianco, CEO di Fata Informatica
āļĄāļļāļĄāļĄāļāļ 587 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Red Hot Cyber Conference 2024 Intervista a Antonio Capobianco, CEO di Fata Informatica
#38 - Gli 8 principi del social engineering Parte 2
āļĄāļļāļĄāļĄāļāļ 1168 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
#38 - Gli 8 principi del social engineering Parte 2
Analisi Forense UnixUser
āļĄāļļāļĄāļĄāļāļ 1158 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Analisi Forense UnixUser
Post exploitation con Meterpreter
āļĄāļļāļĄāļĄāļāļ 1198 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Post exploitation con Meterpreter
#37 - Gli 8 principi dell'ingegneria sociale parte 1
āļĄāļļāļĄāļĄāļāļ 1778 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
#37 - Gli 8 principi dell'ingegneria sociale parte 1
Reverse Shell su Android
āļĄāļļāļĄāļĄāļāļ 3088 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Reverse Shell su Android
Mappare un report in MITRE
āļĄāļļāļĄāļĄāļāļ 1168 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
Mappare un report in MITRE
#36 - La Cyber Threat Intelligence parte 2
āļĄāļļāļĄāļĄāļāļ 1098 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
#36 - La Cyber Threat Intelligence parte 2
#35 - La Cyber Threat Intelligence parte1
āļĄāļļāļĄāļĄāļāļ 1459 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
#35 - La Cyber Threat Intelligence parte1
#34 - Il Social Engineering Attack Framework
āļĄāļļāļĄāļĄāļāļ 1269 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
#34 - Il Social Engineering Attack Framework
#34 - Il Social Engineering Attack Framework
āļĄāļļāļĄāļĄāļāļ 949 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
#34 - Il Social Engineering Attack Framework
#33 - BlackEnergy Parte2
āļĄāļļāļĄāļĄāļāļ 5210 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
#33 - BlackEnergy Parte2
#33 - BlackEnergy parte 2
āļĄāļļāļĄāļĄāļāļ 2710 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
#33 - BlackEnergy parte 2
#32 - BlackEnergy Parte 1
āļĄāļļāļĄāļĄāļāļ 7410 āļŦāļĨāļēāļĒāđāļāļ·āļāļāļāđāļāļ
#32 - BlackEnergy Parte 1