Benvenuti su questo canale internauti, qui si tratteranno argomenti e corsi riguardanti: linguaggi di programmazione, linux, networking, cyber security e molto altro ancora. Lo scopo è quello di condividere le conoscenze acquisite nel tempo con gli studi e la pratica con voi :)
Ciao la shell é la bash, quello che cambia il suo aspetto é la sua configurazione interna nel .bashrc, puoi trovare qualche configuratore online per personalizzartela come meglio credi, quella che vedi nel video é quella di default di parrot
Bravissimo. Esistono video di spiegazione dello STP graficamente molto più curati ma questo è il migliore per esposizione (che è molto più importante della grafica). Ad esempio molti non spiegano che il BID (Bridge IDentifier) è formato con un indirizzo Mac 'generale' proprio dell'intero Switch, e non con il Mac di una specifica porta. Grazie per aver spiegato anche questi importanti dettagli. Grazie per la tua professionalità 👍👍
Ciao Simone..... non posso che farti i miei piu sinceri complimenti .....non sono un neofita del settore però sono sinceramente sorpreso per la chiarezza con cui riesci a trasmettere concetti sicuramente non semplici ed estremamente dettagliati......il tuo corso sarà molto utile a moltissimi miei colleghi ed amici. Grazie
Ciao molto bello il tuo corso e lo sto seguendo dall'inizio. Ti chiedo una curiosità: come hai configurato il tuo bashrc per avere quel promt? è comodissimo!!! mi piacerebbe averlo se possibile :P grazie bellissimo canale !!!
@@simonemodiga lol io pensavo avessi castomizzato il tuo bashrc. Curioso in un video si vede la configurazione. L'ho ricopiata e va come la tua però ora sto su Fedora. Cmq sto seguendo anche il corso Linux e poi farò python. Gente come te rendono internet un posto migliore.
Le ragioni sono molteplici e risiedono in una potenza di attacco insufficiente rispetto ad un sistema da saturare molto grande, inoltre devi considerare che nel percorso del traffico a partire dall'attaccante fino al target ci sono molti device di mezzo che potrebbero anche essere configurati per difendere il target da tali tipi di attacco, diciamo che nel tempo si sono ingeniati non è semplice come sembra :)
Ma teoricamente, conoscendo il MAC address di un dispositivo e volendo comunicare con esso all’interno della stessa rete, potremmo anche non usare l’indirizzo IP?
Ciao, partiamo dal presupposto che é molto soggettivo, dipende dai task, dall'ambiente, da ció che si puó o meno usare, nel mio caso non adopero python
sei veramente un ottimo insegnante ti consiglio di continuare sei un ottima risorsa e punto di riferimento, grazie per ciò che fai attendiamo con ansia nuovi video
ti ringrazio molto appena mi sarà ripossibile (causa tempo), ritornerò a fare video :)
4 месяца назад
Ciao Simone. Per piacere potresti indicare in commento un link dove posso trovare la tabella con i codici dei protocolli indicati nel campo "Protocol" del datagramma. Tutte le ricerche che ho fatto hanno fornito poca roba. Grazie
Ciao sto facendo una rubrica in bash dove ho diverse fasi di riceverca, inserimento ed eliminazione nella fase di eliminazione ho un problema di reidirezione perché il read legge sempre dallo stesso ciclo come posso risolvere? Con her documents ed her string posso risolvere questo problema?
@@simonemodiga hai una e-mail?? Dove posso mandarti il codice? Perché ho risolto col dev/tty che reindirizza l’input, però sto facendo una versione con file temporaneo posso comunque mandarti il codice
Dal momento che comunque verrà generato un errore per uso incorretto dell'ssh, senza l'espansione bash $(reverse shell) che avrà priorità sul comando ssh, avremo un errore senza esecuzione della reverse shell, perché a causa dell'errore ci fermiamo, quindi non dovrebbe funzionare.
Ciao, per esempio ci sono comandi composti piuttosto lunghi da Shell, per esempio per lanciare un programma oltre al trattino per le opzioni poi a volte si trova i due trattini poi a seguito altri comandi in rete non ho trovato un granché in merito.
Sono solo un appassionato non ho conoscenze in merito. Se le Shell avesse la possibilità di creare delle gui o per interfacciarsi con periferiche esterne sarebbe uno stimolo in più per impararlo. Comunque complimenti per le spiegazioni che dai
Con il networking o comunque con questo corso da te rilasciato riuscirò ad apprendere totalmente come funzionano la maggior parte delle connessioni ? Comunque mi congratulo sei molto esaustivo e soprattutto formato @@simonemodiga
Io sto usando debian tramite wsl (il sottosistema di windows per linux), non macchina virtuale, e il manuale non c'è in forma di "man" ma bisogna scaricare il pacchetto chiamato "manpage" per averlo.
Buongiorno Simone.. Devo farti i miei piu vivi complimenti per l'estrema chiarezza e approfondita con cui hai esposto tutti gli argomenti relativi al corso linux e reti locali......
@@simonemodiga Si devi assolutamente continuare ed io contribuirò a farti conoscere!..pochissime volte sono stato catturato da una esposizione così dettagliata e soprattutto con la massima serenità e leggerezza!….e ti assicuro che ne ho sentiti tantissimi!…hai spiccate doti di insegnamento!…. Ed arrivi immediatamente!…. Grazie
Ciao se cé la T grande vuol dire che hai lo sticky bit senza permesso di execute x, se hai la t piccola vuol dire che hai lo sticky bit con il permesso di execute x
Per il file su Python scrivimi per mail, cosi posso mandartelo. Normalmente quando hai un client ed un server, il server ascolta quasi sempre su porte note tipo la 80 per l'HTTP e il trasferimento dunque delle pagine Web (in questo caso 1234 per puro testing), mentre il processo client che richiede il servizio ha sempre come porta, un valore randomico e univoco scelto dal sistema operativo ad esempio 46525.
Perché nelle sottoclassi è stato necessario mettere super per richiamare __init__ mentre nei metodi di compleanno e cambio stipendio non è stato necessario?
Quando noi usiamo la OOP in python, nelle classi possiamo usare 2 parole chiave: self (per riferirci ad elementi circoscritti ad una classe X stessa) e super (per riferirci ad elementi circoscritti alla superclasse da cui eredita una sottoclasse). Una sottoclasse come meccanico eredita tutto da una classe come persona, tra cui i metodi compleanno e cambio stipendio, subito pronti all'uso come funzioni. Quando però in una classe come meccanico, voglio sfruttare elementi di una superclasse come Persona (in questo caso voglio sfruttare i suoi metodi __init__ e __str__), io non posso in meccanico scrivere __init__ ed __str__ e basta, perchè altrimenti mi starei riferendo a quelli implementati nella classe meccanico, ma io voglio usare quelli della superclasse e quindi come faccio a dire al Python, si voglio quei metodi ma della superclasse? uso la parola chiave super() che mi permette di aprire una porta di accesso alle componenti della superclasse che voglio usare nell'effettivo.
fighissima questa serie, ho una curiosità, porterai mai in questa serie un video su come implementare un python script per fare un semplice dos? sarebbe simpatico capire a livello di codice come implementare il tutto, e magari usare come target un metasploitable 2 e vedere anche qualche mitigazione (ne ho già in mente qualcuna).
Conoscenze fondamentali per fare CTF in crypto/pwn e altro, dato che molto spesso devi interagire con un server custom TCP scrivendoti il tuo custom client. Grazie simo!
Sei bravo davvero ma non mi spiego come mai il tuo canale ha pochi iscritti e visualizzazioni....siamo nella stessa barca..forse RU-vid non é il posto giusto per questa categoria di argomenti