Questo sito fa uso di Cookie, navigando li accetti. Si prega di leggere l'informativa sul trattamento dei dati.

ROBOTICS
- artificial intelligence - software - hardware - microchip -
CINEMATOGRAFIA
- effetti speciali - cinemagraphy - registi - special movie -
INGEGNERIA
- hacking etico - projects - microsoft - linux - android -
SCIENZA
- oggetti non identificati - esplorazione spaziale - leggi scientifiche -
TECHNOLOGY
- memories - microprocessor - motherboard - bios -
PROGRAMMING
- joomla - wordpress - php - html - python -
TELECOMMUNICATION
- satellites - network - hosting - data transmission -
0
0
0
s2sdefault

c_400_200_16777215_00_images_hacker_chiave_-_enzo_madio_teck.jpgLa chiavetta dell’hacker. I computer sono connessi a Internet tramite rete Wi-Fi, così come tablet, smartphone, Smart TV e decoder. Ma anche i droni e le fotocamere di nuova generazione offrono connettività wireless per il controllo da remoto. Se poi aggiungiamo all’elenco gli elettrodomestici dotati di modulo Wi-Fi, possiamo ben dire che la nostra quotidianità è ormai senza fili e che i grovigli di cavi che “arredavano” le nostre case sono, per fortuna, un lontano ricordo. Non c’è da meravigliarsi, quindi, se nei forum e sui canali underground del Web l’argomento “wireless” è uno dei più discussi: se mal configurate, le reti senza fili sono facilmente bucabili consentendo ai pirati informatici l’accesso ad archivi infiniti di documenti e file personali. Usando una scheda Wi-Fi opportunamente configurata, un pirata può identificare la rete wireless a cui è collegata la sua vittima e, mediante un comando di “deauth” (de-autorizzazione) inviato al router o all’Access Point, disconnetterne tutti i dispositivi. La potenza di questo attacco sta tutta nel fatto che il pirata non deve conoscere la password di accesso alla rete Wi-Fi. Nel caso di un drone il pirata si intromette nella rete wireless instaurata tra il velivolo e il radiocomando e, mediante il solito comando di “deauth” inviato al router configurato nel velivolo, farne perdere il controllo. fonte:winmagazine

Blender Effetti Speciali

Blender: E' un software libero e multipiattaforma di modellazione, rigging, animazione, mon...

Costruirsi un robot

Come costruirsi un robot,book. Robots evoluti sono oggigiorno diventa...

L’HXR-nx200

L’HXR-NX200: è un camcorder compatto e dai costi contenuti con un grande sensore da ...

Motion Capture

Il motion capture: o mocap è un processo che consiste nel registra...

Corso di regia

Corso di regia: Il Corso di Regia e Sceneggiatura dell’Accademia Nazionale del Cinema h...

Iclone 3D

IClone: è il 3D in tempo reale più veloce software di an...

More Articles

Chiave Hacker

La chiavetta dell’hacker. I computer sono connessi a Internet tramite rete Wi-Fi, c...

Reallusion

Reallusi...

L’ AG-UX180

L’ AG-UX180: E' il “modello di fascia alta della serie UX”, con funzioni e specifiche pr...

Regia Cinematografica

Manuale di Regia Cinematografica. "lo credo che la prima cosa da far...

Virus informatici

Un virus informatico:è simile ad un virus biologico: si tratta di un piccolo programma, che contiene ...

Kali Linux

Kali Linux: è una distribuzione Linux open-source basata su Debian mirata a Penetratio...

More Articles