Cyber Security UP
Cyber Security UP
  • 166
  • 79 908
#48 - CyberHistory: I Phreaker (prima parte)
In questa puntata si parla di quel gruppo di Hacker ante litteram chiamati Phreaker, che erano in grado di manipolare le linee telefoniche degli anni '70 a loro piacere
āļĄāļļāļĄāļĄāļ­āļ‡: 61

āļ§āļĩāļ”āļĩāđ‚āļ­

#47 - Gli attacchi DDoS: Report sugli attacchi del 2024
āļĄāļļāļĄāļĄāļ­āļ‡ 121āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
In questo episodio si parla delle tendenze riguardanti gli attacchi DDoS nel 2024
#46 - Gli attacchi DDoS: le tecniche di mitigazione
āļĄāļļāļĄāļĄāļ­āļ‡ 83āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
In questo episodio si approfondiscono le tecniche di mitigazione da attacchi DDoS
#44 - Gli attacchi DDoS a esaurimento di stato
āļĄāļļāļĄāļĄāļ­āļ‡ 1612 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Si continua con la disamina delle tipologie di attacchi DDoS andando a mettere il focus su quelli ad esaurimento di stato
#43 - Gli attacchi DDoS volumetrici
āļĄāļļāļĄāļĄāļ­āļ‡ 1052 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
In questo episodio si continua a parlare di attacchi DDoS e si analizzano quelli appartenenti alla categoria degli attacchi volumetrici
#42 - Gli Attacchi DDoS
āļĄāļļāļĄāļĄāļ­āļ‡ 1083 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
In questo episodio si introducono gli attacchi DDoS
Attacco a Wi-Fi con Aircrack-ng!
āļĄāļļāļĄāļĄāļ­āļ‡ 9125 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Hai mai voluto sapere come testare la sicurezza della tua rete Wi-Fi? In questo video, ti guiderÃē passo passo attraverso l'uso di Aircrack-ng per condurre un attacco su una rete protetta con WPA/WPA2. Scoprirai come catturare handshake, iniettare pacchetti e crackare le chiavi di rete. Argomenti trattati: Introduzione a WPA e WPA2 Preparazione della scheda di rete in modalità monitor Scansione ...
Crack alle password con John the Ripper
āļĄāļļāļĄāļĄāļ­āļ‡ 1.6K6 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Hai mai desiderato mettere alla prova la robustezza delle tue password? In questo tutorial, ti guiderÃē attraverso l'uso di John the Ripper per decifrare password crittografate, mostrando come sfruttare al meglio attacchi a dizionario e di forza bruta. Scoprirai inoltre come personalizzare i tuoi attacchi grazie all'uso delle regole, permettendoti di adattare le tecniche di cracking alle tue esi...
#41 - Gli attacchi ai cellulari: lo screen sharing abuse
āļĄāļļāļĄāļĄāļ­āļ‡ 2036 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
In questo episodio si parla delle tecniche di attacco ai cellulari impostate sull'abuso dello screen sharing
Attacchi Bluetooth con Flipper Zero
āļĄāļļāļĄāļĄāļ­āļ‡ 3476 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Sai che gli hacker possono sfruttare anche la tecnologia bluetooth per effettuare attacchi ? In questo video, ti mostrerÃē come funziona il bluetooth e come sfruttarlo per effettuare manovre diversive e infastidire una vittima attraverso il bluejacking. Argomenti trattati: Bluetooth Tipi di reti Bluetooth Bluejacking BLE Spam ⚠ïļ Nota Importante: Questo video ÃĻ solo a scopo educativo. Utilizza qu...
#40 - Gli attacchi a cellulari: la tecnica TOAD
āļĄāļļāļĄāļĄāļ­āļ‡ 1757 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
In questo episodio si parla della tecnica Telephone Oriented Attack Delivery
Post-exploitation con proxychain
āļĄāļļāļĄāļĄāļ­āļ‡ 1387 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Scopriamo una tecnica di post-exploitation capace di portare il nostro arsenale a bersaglio senza doverlo ricollocare. Estendere la connessione dell'arsenale attraverso un protocollo di proxy consente di raggiungere posizioni non altrimenti raggiungibili e utilizzare tutti gli strumenti, dalla ricognizione all'attacco, su bersagli invisibili altrimenti. Argomenti trattati: Post-exploitation Pro...
#39 - Gli attacchi ai cellulari: la tecnica ATS
āļĄāļļāļĄāļĄāļ­āļ‡ 1847 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
In questo episodi si parla della nuova tecnica di attacco ai cellulari chiamata Automated Transfer System
Corso Advanced Forensic Analyst
āļĄāļļāļĄāļĄāļ­āļ‡ 707 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Corso Advanced Forensic Analyst
Memorizzare TTPs MITRE 1
āļĄāļļāļĄāļĄāļ­āļ‡ 627 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Memorizzare TTPs MITRE 1
Il NIST Cybersecurity Framework 2.0
āļĄāļļāļĄāļĄāļ­āļ‡ 3227 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Il NIST Cybersecurity Framework 2.0
Red Hot Cyber Conference 2024 Intervista a Antonio Capobianco, CEO di Fata Informatica
āļĄāļļāļĄāļĄāļ­āļ‡ 587 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Red Hot Cyber Conference 2024 Intervista a Antonio Capobianco, CEO di Fata Informatica
#38 - Gli 8 principi del social engineering Parte 2
āļĄāļļāļĄāļĄāļ­āļ‡ 1168 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
#38 - Gli 8 principi del social engineering Parte 2
Analisi Forense UnixUser
āļĄāļļāļĄāļĄāļ­āļ‡ 1158 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Analisi Forense UnixUser
Post exploitation con Meterpreter
āļĄāļļāļĄāļĄāļ­āļ‡ 1198 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Post exploitation con Meterpreter
#37 - Gli 8 principi dell'ingegneria sociale parte 1
āļĄāļļāļĄāļĄāļ­āļ‡ 1778 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
#37 - Gli 8 principi dell'ingegneria sociale parte 1
Reverse Shell su Android
āļĄāļļāļĄāļĄāļ­āļ‡ 3088 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Reverse Shell su Android
Mappare un report in MITRE
āļĄāļļāļĄāļĄāļ­āļ‡ 1168 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
Mappare un report in MITRE
#36 - La Cyber Threat Intelligence parte 2
āļĄāļļāļĄāļĄāļ­āļ‡ 1098 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
#36 - La Cyber Threat Intelligence parte 2
#35 - La Cyber Threat Intelligence parte1
āļĄāļļāļĄāļĄāļ­āļ‡ 1459 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
#35 - La Cyber Threat Intelligence parte1
#34 - Il Social Engineering Attack Framework
āļĄāļļāļĄāļĄāļ­āļ‡ 1269 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
#34 - Il Social Engineering Attack Framework
#34 - Il Social Engineering Attack Framework
āļĄāļļāļĄāļĄāļ­āļ‡ 949 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
#34 - Il Social Engineering Attack Framework
#33 - BlackEnergy Parte2
āļĄāļļāļĄāļĄāļ­āļ‡ 5210 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
#33 - BlackEnergy Parte2
#33 - BlackEnergy parte 2
āļĄāļļāļĄāļĄāļ­āļ‡ 2710 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
#33 - BlackEnergy parte 2
#32 - BlackEnergy Parte 1
āļĄāļļāļĄāļĄāļ­āļ‡ 7410 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™
#32 - BlackEnergy Parte 1