MENU
ultimo aggiornamento dei dati: 2011/10/21, 06:31
il tempo di caricamento del sito web
durante il test: 3.5 s
connessione via cavo (media): 3.75 s
connessione DSL (media): 4 s
modem (media): 17.12 s
HTTP headers
HTTP/1.1 301 Moved Permanently
Date: Fri, 21 Oct 2011 13:31:13 GMT
Server: Apache/2.2.20 (Unix) mod_ssl/2.2.20 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635
X-Powered-By: PHP/5.3.8
X-Pingback: http://www.oversecurity.net/xmlrpc.php
Location: http://www.oversecurity.net/
Content-Length: 0
Connection: close
Content-Type: text/html; charset=UTF-8
HTTP/1.1 200 OK
Date: Fri, 21 Oct 2011 13:31:14 GMT
Server: Apache/2.2.20 (Unix) mod_ssl/2.2.20 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635
X-Powered-By: PHP/5.3.8
X-Pingback: http://www.oversecurity.net/xmlrpc.php
Connection: close
Content-Type: text/html; charset=UTF-8
Informazioni sui server DNS
oversecurity.net | MX | 5 | mail.oversecurity.net | IN | 1800 |
oversecurity.net | A | 188.121.50.236 | IN | 60 | |
oversecurity.net | SOA | ns2.no-ip.com | hostmaster.no-ip.com | 2010061412 | 10800 1800 604800 1800 IN 43200 |
oversecurity.net | NS | ns4.no-ip.com | IN | 43200 | |
oversecurity.net | NS | ns5.no-ip.com | IN | 43200 | |
oversecurity.net | NS | ns3.no-ip.com | IN | 43200 | |
oversecurity.net | NS | ns2.no-ip.com | IN | 43200 | |
oversecurity.net | NS | ns1.no-ip.com | IN | 43200 |
Ricevuto dal primo server DNS
richiesta al server "oversecurity.net"
Hai usato il seguente server DNS:
Nome DNS: ns4.no-ip.com
Indirizzo server DNS: 75.102.60.46#53
Server DNS alias:
header opcode: RICHIESTA, status: NOERROR, id: 60268
bandiera: qr aa rd RICHIESTA: 1, RISPOSTA: 8, AUTHORITY: 0, aggiuntiva: 7
SEZIONE RICHIESTA:
oversecurity.net. IN ANY
RISPOSTA SEZIONE:
oversecurity.net. 86400 IN SOA ns2.no-ip.com. hostmaster.no-ip.com. 2010061412 10800 1800 604800 1800
oversecurity.net. 86400 IN NS ns1.no-ip.com.
oversecurity.net. 86400 IN NS ns2.no-ip.com.
oversecurity.net. 86400 IN NS ns4.no-ip.com.
oversecurity.net. 86400 IN NS ns5.no-ip.com.
oversecurity.net. 86400 IN NS ns3.no-ip.com.
oversecurity.net. 60 IN A 188.121.50.236
oversecurity.net. 1800 IN MX 5 mail.oversecurity.net.
NOTE SEZIONE:
ns1.no-ip.com. 86400 IN A 204.16.255.55
ns1.no-ip.com. 86400 IN AAAA 2620:0:2e60::33
ns2.no-ip.com. 86400 IN A 204.16.254.6
ns3.no-ip.com. 86400 IN A 204.16.253.33
ns4.no-ip.com. 86400 IN A 75.102.60.46
ns5.no-ip.com. 86400 IN A 75.102.59.82
mail.oversecurity.net. 60 IN A 188.121.50.236
Ricevuto 341 byte di indirizzo 75.102.60.46#53 nel tempo 195 ms
Ricevuto dal secondo server DNS
richiesta al server "oversecurity.net"
Hai usato il seguente server DNS:
Nome DNS: ns5.no-ip.com
Indirizzo server DNS: 75.102.59.82#53
Server DNS alias:
header opcode: RICHIESTA, status: NOERROR, id: 56879
bandiera: qr aa rd RICHIESTA: 1, RISPOSTA: 8, AUTHORITY: 0, aggiuntiva: 7
SEZIONE RICHIESTA:
oversecurity.net. IN ANY
RISPOSTA SEZIONE:
oversecurity.net. 86400 IN SOA ns2.no-ip.com. hostmaster.no-ip.com. 2010061412 10800 1800 604800 1800
oversecurity.net. 86400 IN NS ns2.no-ip.com.
oversecurity.net. 86400 IN NS ns1.no-ip.com.
oversecurity.net. 86400 IN NS ns3.no-ip.com.
oversecurity.net. 86400 IN NS ns5.no-ip.com.
oversecurity.net. 86400 IN NS ns4.no-ip.com.
oversecurity.net. 60 IN A 188.121.50.236
oversecurity.net. 1800 IN MX 5 mail.oversecurity.net.
NOTE SEZIONE:
ns1.no-ip.com. 86400 IN A 204.16.255.55
ns1.no-ip.com. 86400 IN AAAA 2620:0:2e60::33
ns2.no-ip.com. 86400 IN A 204.16.254.6
ns3.no-ip.com. 86400 IN A 204.16.253.33
ns4.no-ip.com. 86400 IN A 75.102.60.46
ns5.no-ip.com. 86400 IN A 75.102.59.82
mail.oversecurity.net. 60 IN A 188.121.50.236
Ricevuto 341 byte di indirizzo 75.102.59.82#53 nel tempo 80 ms
Sottodomini (il primo 50)
Typos (sbaglia)
iversecurity.net kversecurity.net lversecurity.net pversecurity.net 0versecurity.net 9versecurity.net ocersecurity.net obersecurity.net ogersecurity.net ofersecurity.net ovwrsecurity.net ovsrsecurity.net ovdrsecurity.net ovrrsecurity.net ov4rsecurity.net ov3rsecurity.net oveesecurity.net ovedsecurity.net ovefsecurity.net ovetsecurity.net ove5security.net ove4security.net overaecurity.net overzecurity.net overxecurity.net overdecurity.net overeecurity.net overwecurity.net overswcurity.net oversscurity.net oversdcurity.net oversrcurity.net overs4curity.net overs3curity.net oversexurity.net | oversevurity.net oversefurity.net oversedurity.net oversecyrity.net oversechrity.net oversecjrity.net oversecirity.net oversec8rity.net oversec7rity.net oversecueity.net oversecudity.net oversecufity.net oversecutity.net oversecu5ity.net oversecu4ity.net oversecuruty.net oversecurjty.net oversecurkty.net oversecuroty.net oversecur9ty.net oversecur8ty.net oversecuriry.net oversecurify.net oversecurigy.net oversecuriyy.net oversecuri6y.net oversecuri5y.net oversecuritt.net oversecuritg.net oversecurith.net oversecuritu.net oversecurit7.net oversecurit6.net versecurity.net oersecurity.net | ovrsecurity.net ovesecurity.net overecurity.net overscurity.net overseurity.net oversecrity.net oversecuity.net oversecurty.net oversecuriy.net oversecurit.net voersecurity.net oevrsecurity.net ovresecurity.net ovesrecurity.net overescurity.net oversceurity.net overseucrity.net oversecruity.net oversecuirty.net oversecurtiy.net oversecuriyt.net ooversecurity.net ovversecurity.net oveersecurity.net overrsecurity.net overssecurity.net overseecurity.net overseccurity.net oversecuurity.net oversecurrity.net oversecuriity.net oversecuritty.net oversecurityy.net |
Località
IP: 188.121.50.236
continente: EU, paese: Netherlands (NLD), città:
valore del sito web
rango nelle statistiche di traffico:
Non ci sono dati sufficienti per stimare il valore sito.
Informazioni di base
sito costruito utilizzando i CSS
peso codice: 95.36 KB
testo per tutti il rapporto codice: 24 %
titolo: Over Security | Il Blog Italiano di Sicurezza Informatica
descrizione:
parole chiave:
codifica: UTF-8
linguaggio: it-IT
l'analisi del codice del sito web
uno frasi parola ripetuta almeno tre volte
frase | Quantità |
---|---|
di | 46 |
la | 30 |
in | 23 |
il | 21 |
per | 18 |
un | 14 |
che | 14 |
della | 11 |
dei | 11 |
più | 11 |
ed | 11 |
una | 10 |
non | 10 |
si | 9 |
da | 8 |
del | 7 |
Andrea | 7 |
gli | 7 |
perché | 7 |
le | 7 |
nostra | 7 |
2011 | 6 |
sono | 6 |
Paesi | 6 |
dal | 6 |
ad | 5 |
mondo | 5 |
Internet | 5 |
sistema | 5 |
Paese | 5 |
al | 5 |
nel | 5 |
Rete | 4 |
software | 4 |
ottobre | 4 |
Draghetti | 4 |
né | 4 |
Wireless | 4 |
grado | 4 |
informatico | 4 |
sicurezza | 4 |
Per | 4 |
Da | 4 |
sistemi | 4 |
sito | 3 |
uno | 3 |
direttore | 3 |
ex | 3 |
vita | 3 |
Cosa | 3 |
recuperare | 3 |
chiave | 3 |
meno | 3 |
fare | 3 |
vengono | 3 |
La | 3 |
con | 3 |
può | 3 |
esecutivo | 3 |
internet | 3 |
ma | 3 |
negli | 3 |
dare | 3 |
come | 3 |
sta | 3 |
alla | 3 |
Il | 3 |
due frasi parola ripetuta almeno tre volte
frase | Quantità |
---|---|
per la | 5 |
della nostra | 5 |
Da Andrea | 4 |
2011 Da | 4 |
Andrea Draghetti | 4 |
in grado | 4 |
ottobre 2011 | 4 |
grado di | 4 |
per il | 4 |
direttore esecutivo | 3 |
recuperare la | 3 |
esecutivo di | 3 |
ex direttore | 3 |
la sicurezza | 3 |
il software | 3 |
tre frasi parola ripetuta almeno tre volte
frase | Quantità |
---|---|
ottobre 2011 Da | 4 |
Da Andrea Draghetti | 4 |
in grado di | 4 |
2011 Da Andrea | 4 |
direttore esecutivo di | 3 |
per la sicurezza | 3 |
ex direttore esecutivo | 3 |
tags B
tags U
tags I
immagini
nome file | testo alternativo |
---|---|
postdateicon.png | |
postauthoricon.png | Immagine anteprima YouTube |
Unimi-13_10_2011-seminario-723x1024.png | Follow on Twitter |
andrea_pirotti.jpg | Follow on Facebook |
Schermata-10-2455843-alle-19.21.15.png | Follow on RSS |
Schermata-10-2455843-alle-19.18.14-1024x480.png | Notizie Informatiche |
0.jpg | Feedelissimo - tecnologia |
digiconf_foto.jpg | Paperblog : le migliori informazioni in diretta dai blog |
Schermata-10-2455836-alle-19.24.27.png | GiornaleBlog Notizie Blog di Informatica e Internet |
social_enginnering.jpg | Segnala Feed |
WPA_Tester_iPhone.png | Aggregati a KikkeMania.com |
twitter.png | Vero Geek |
facebook.png | Use OpenDNS |
rss.png | Licenza Creative Commons |
qrcode.png | |
pixel.gif | |
antipixel.png | |
liquida80.gif | |
feedelissimo1.png | |
minilogo.png | |
informatica_internet_giornaleblog.jpg | |
segnala-feed.jpg | |
kikkemania-com-logo.jpg | |
vero-geek.png | |
use_opendns_155x52.gif | |
88x31.png |
header
H1
H2
[CORSO] Computer forensics e investigazioni digitali @ UniMI
Intervista a Andrea Pirotti ex direttore esecutivo di ENISA
TeleTu WiFi Rec – Utilty Python per recuperare la chiave Wireless di TeleTu
Wirouter KeyRec introduce il supporto a TeleTu
[VIDEO] Analisi dell’attacco alla RSA
Anti – Android Network Toolkit – Disponibile per i Beta Tester
Digiconf – Disponibili le slide dell’importante evento Romano di IT Security
UnderAttHack Numero 15
[GUIDE] BackBox & Social Engineering Toolkit
WPA Tester per iPhone introduce il recupero della chiave WPA di TeleTu
H3
[CORSO] Computer forensics e investigazioni digitali @ UniMI
Intervista a Andrea Pirotti ex direttore esecutivo di ENISA
TeleTu WiFi Rec – Utilty Python per recuperare la chiave Wireless di TeleTu
Wirouter KeyRec introduce il supporto a TeleTu
[VIDEO] Analisi dell’attacco alla RSA
Anti – Android Network Toolkit – Disponibile per i Beta Tester
Digiconf – Disponibili le slide dell’importante evento Romano di IT Security
UnderAttHack Numero 15
[GUIDE] BackBox & Social Engineering Toolkit
WPA Tester per iPhone introduce il recupero della chiave WPA di TeleTu
H4
H5
H6
link interni
indirizzo | anchor text |
---|---|
http://www.oversecurity.net | Home |
http://www.oversecurity.net/backbox/ | BackBox |
http://www.oversecurity.net/wpa-recovery/ | WPA Recovery |
http://www.oversecurity.net/team/ | Team |
http://www.oversecurity.net/contatti/ | Contatti |
http://www.oversecurity.net/info/ | Disclaimer |
http://www.oversecurity.net/2011/10/11/corso-computer-forensics-e-investigazioni-digitali-unimi/ | [CORSO] Computer forensics e investigazioni digitali @ UniMI |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/wp-content/uploads/2011/10/Unimi-13_10_2011-seminario.png | |
http://www.oversecurity.net/2011/10/09/intervista-a-andrea-pirotti-ex-direttore-esecutivo-di-enisa/ | Intervista a Andrea Pirotti ex direttore esecutivo di ENISA |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/wp-content/uploads/2011/10/andrea_pirotti.jpg | |
http://www.oversecurity.net/2011/10/09/teletu-wifi-rec-utilty-python-per-recuperare-la-chiave-wireless-di-teletu/ | TeleTu WiFi Rec – Utilty Python per recuperare la chiave Wireless di TeleTu |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/wp-content/uploads/2011/10/Schermata-10-2455843-alle-19.21.15.png | |
http://www.oversecurity.net/2011/10/09/wirouter-keyrec-introduce-il-supporto-a-teletu/ | Wirouter KeyRec introduce il supporto a TeleTu |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/wp-content/uploads/2011/10/Schermata-10-2455843-alle-19.18.14.png | |
http://www.oversecurity.net/2011/10/06/video-analisi-dellattacco-alla-rsa/ | [VIDEO] Analisi dell’attacco alla RSA |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/tag/rsa/ | luoghi |
http://www.oversecurity.net/2011/10/03/anti-android-network-toolkit-disponibile-per-i-beta-tester/ | Anti – Android Network Toolkit – Disponibile per i Beta Tester |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/2011/10/01/digiconf-disponibili-le-slide-dellimportante-evento-romano-di-it-security/ | Digiconf – Disponibili le slide dell’importante evento Romano di IT Security |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/wp-content/uploads/2011/10/digiconf_foto.jpg | |
http://www.oversecurity.net/2011/08/21/conferenza-digiconf-1-ottobre-2011/ | anticipato, |
http://www.oversecurity.net/2011/10/01/underatthack-numero-15/ | UnderAttHack Numero 15 |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/wp-content/uploads/2011/10/Schermata-10-2455836-alle-19.24.27.png | |
http://www.oversecurity.net/2011/09/28/guida-backbox-social-engineering-toolkit/ | [GUIDE] BackBox & Social Engineering Toolkit |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/wp-content/uploads/2011/09/social_enginnering.jpg | |
http://www.oversecurity.net/2011/09/28/guida-backbox-social-engineering-toolkit/#more-2988 | Continua a leggere→ |
http://www.oversecurity.net/2011/09/28/wpa-tester-per-iphone-introduce-il-recupero-della-chiave-wpa-di-teletu/ | WPA Tester per iPhone introduce il recupero della chiave WPA di TeleTu |
http://www.oversecurity.net/author/admin/ | Andrea Draghetti |
http://www.oversecurity.net/wp-content/uploads/2011/09/WPA_Tester_iPhone.png | |
http://www.oversecurity.net/page/2/ | 2 |
http://www.oversecurity.net/page/3/ | 3 |
http://www.oversecurity.net/page/4/ | 4 |
http://www.oversecurity.net/page/5/ | 5 |
http://www.oversecurity.net/page/6/ | 6 |
http://www.oversecurity.net/page/7/ | 7 |
http://www.oversecurity.net/page/8/ | 8 |
http://www.oversecurity.net/page/9/ | 9 |
http://www.oversecurity.net/page/10/ | 10 |
http://www.oversecurity.net/page/2/ | » |
http://www.oversecurity.net/page/20/ | 20 |
http://www.oversecurity.net/page/30/ | 30 |
http://www.oversecurity.net/page/40/ | 40 |
http://www.oversecurity.net/page/52/ | Ultima » |
http://www.oversecurity.net/tag/download/ | download |
http://www.oversecurity.net/tag/metasploit/ | Metasploit |
http://www.oversecurity.net/tag/vulnerabilita/ | Vulnerabilità |
http://www.oversecurity.net/tag/wep/ | wep |
http://www.oversecurity.net/tag/video/ | video |
http://www.oversecurity.net/tag/airos/ | AirOS |
http://www.oversecurity.net/tag/email/ | |
http://www.oversecurity.net/tag/internet/ | Internet |
http://www.oversecurity.net/tag/universita/ | università |
http://www.oversecurity.net/tag/android/ | Android |
http://www.oversecurity.net/tag/linux/ | Linux |
http://www.oversecurity.net/tag/cracca-al-tesoro/ | Cracca al Tesoro |
http://www.oversecurity.net/tag/roma/ | Roma |
http://www.oversecurity.net/tag/milano/ | Milano |
http://www.oversecurity.net/tag/trojan/ | Trojan |
http://www.oversecurity.net/tag/privacy/ | privacy |
http://www.oversecurity.net/tag/software/ | Software |
http://www.oversecurity.net/tag/wireless/ | Wireless |
http://www.oversecurity.net/tag/wepcrackgui/ | WepCrackGUI |
http://www.oversecurity.net/tag/wpa-recovery/ | WPA Recovery |
http://www.oversecurity.net/tag/attacco/ | Attacco |
http://www.oversecurity.net/tag/malware/ | malware |
http://www.oversecurity.net/tag/ubiquiti/ | Ubiquiti |
http://www.oversecurity.net/tag/algoritmo/ | Algoritmo |
http://www.oversecurity.net/tag/microsoft/ | microsoft |
http://www.oversecurity.net/tag/agpf-tool-calculator/ | AGPF Tool Calculator |
http://www.oversecurity.net/tag/aircrack-ng/ | aircrack-ng |
http://www.oversecurity.net/tag/orvieto/ | Orvieto |
http://www.oversecurity.net/tag/magic-numbers/ | Magic Numbers |
http://www.oversecurity.net/tag/alice/ | Alice |
http://www.oversecurity.net/tag/sicurezza/ | Sicurezza |
http://www.oversecurity.net/tag/guida/ | Guida |
http://www.oversecurity.net/tag/botnet/ | Botnet |
http://www.oversecurity.net/tag/sql-injection/ | SQL injection |
http://www.oversecurity.net/tag/hacker/ | hacker |
http://www.oversecurity.net/tag/beini/ | Beini |
http://www.oversecurity.net/tag/facebook/ | |
http://www.oversecurity.net/tag/telecom/ | telecom |
http://www.oversecurity.net/tag/fastweb/ | Fastweb |
http://www.oversecurity.net/tag/changelog/ | changelog |
http://www.oversecurity.net/tag/backbox/ | BackBox |
http://www.oversecurity.net/tag/cat/ | CAT |
http://www.oversecurity.net/tag/polizia-postale/ | Polizia Postale |
http://www.oversecurity.net/tag/ipad/ | ipad |
http://www.oversecurity.net/tag/wifi/ | WiFi |
http://www.oversecurity.net/tag/ios/ | iOS |
http://www.oversecurity.net/tag/chiave/ | Chiave |
http://www.oversecurity.net/tag/iphone/ | iphone |
http://www.oversecurity.net/tag/password/ | password |
http://www.oversecurity.net/tag/backtrack/ | BackTrack |
http://www.oversecurity.net/tag/2010/ | 2010 |
http://www.oversecurity.net/tag/cracker/ | Cracker |
http://www.oversecurity.net/tag/exploit/ | exploit |
http://www.oversecurity.net/tag/apple/ | Apple |
http://www.oversecurity.net/tag/anonymous/ | Anonymous |
http://www.oversecurity.net/tag/wpa/ | WPA |
http://www.oversecurity.net/tag/google/ | |
http://www.oversecurity.net/tag/phishing/ | Phishing |
http://www.oversecurity.net/tag/sicurezza-informatica/ | Sicurezza Informatica |
http://www.oversecurity.net/tag/2011/ | 2011 |
http://www.oversecurity.net/2011/10/11/corso-computer-forensics-e-investigazioni-digitali-unimi/ | [CORSO] Computer forensics e investigazioni digitali @ UniMI |
http://www.oversecurity.net/2011/10/09/intervista-a-andrea-pirotti-ex-direttore-esecutivo-di-enisa/ | Intervista a Andrea Pirotti ex direttore esecutivo di ENISA |
http://www.oversecurity.net/2011/10/09/teletu-wifi-rec-utilty-python-per-recuperare-la-chiave-wireless-di-teletu/ | TeleTu WiFi Rec – Utilty Python per recuperare la chiave Wireless di TeleTu |
http://www.oversecurity.net/2011/10/09/wirouter-keyrec-introduce-il-supporto-a-teletu/ | Wirouter KeyRec introduce il supporto a TeleTu |
http://www.oversecurity.net/2011/10/06/video-analisi-dellattacco-alla-rsa/ | [VIDEO] Analisi dell’attacco alla RSA |
http://www.oversecurity.net/2011/10/03/anti-android-network-toolkit-disponibile-per-i-beta-tester/ | Anti – Android Network Toolkit – Disponibile per i Beta Tester |
http://www.oversecurity.net/2011/10/01/digiconf-disponibili-le-slide-dellimportante-evento-romano-di-it-security/ | Digiconf – Disponibili le slide dell’importante evento Romano di IT Security |
http://www.oversecurity.net/2011/10/01/underatthack-numero-15/ | UnderAttHack Numero 15 |
http://www.oversecurity.net/2011/09/28/guida-backbox-social-engineering-toolkit/ | [GUIDE] BackBox & Social Engineering Toolkit |
http://www.oversecurity.net/2011/09/28/wpa-tester-per-iphone-introduce-il-recupero-della-chiave-wpa-di-teletu/ | WPA Tester per iPhone introduce il recupero della chiave WPA di TeleTu |
http://www.oversecurity.net/2011/10/09/teletu-wifi-rec-utilty-python-per-recuperare-la-chiave-wireless-di-teletu/#comment-2185 | TeleTu WiFi Rec – Utilty Python per recuperare la chiave Wireless di TeleTu |
http://www.oversecurity.net/2011/09/17/algoritmo-delle-chiavi-wpa-di-teletuteledue/#comment-2184 | [AGGIORNATO] Algoritmo delle chiavi WPA di TeleTu/TeleDue |
http://www.oversecurity.net/2010/10/14/wpa-tester-il-tool-universale-per-testare-la-sicurezza-della-propria-rete-wireless/#comment-2183 | WPA Tester, il tool universale per testare la sicurezza della propria rete Wireless! |
http://www.oversecurity.net | Andrea Draghetti |
http://www.oversecurity.net/2011/03/13/eredita-digitale-delle-password/#comment-2182 | Eredità Digitale, come tramandare le vostre password… |
http://www.oversecurity.net | Andrea Draghetti |
http://www.oversecurity.net/2011/10/09/teletu-wifi-rec-utilty-python-per-recuperare-la-chiave-wireless-di-teletu/#comment-2181 | TeleTu WiFi Rec – Utilty Python per recuperare la chiave Wireless di TeleTu |
http://www.oversecurity.net/2011/10/ | ottobre 2011 |
http://www.oversecurity.net/2011/09/ | settembre 2011 |
http://www.oversecurity.net/2011/08/ | agosto 2011 |
http://www.oversecurity.net/2011/07/ | luglio 2011 |
http://www.oversecurity.net/2011/06/ | giugno 2011 |
http://www.oversecurity.net/2011/05/ | maggio 2011 |
http://www.oversecurity.net/2011/04/ | aprile 2011 |
http://www.oversecurity.net/2011/03/ | marzo 2011 |
http://www.oversecurity.net/2011/02/ | febbraio 2011 |
http://www.oversecurity.net/2011/01/ | gennaio 2011 |
http://www.oversecurity.net/2010/12/ | dicembre 2010 |
http://www.oversecurity.net/2010/11/ | novembre 2010 |
http://www.oversecurity.net/2010/10/ | ottobre 2010 |
http://www.oversecurity.net/2010/09/ | settembre 2010 |
http://www.oversecurity.net/2010/08/ | agosto 2010 |
http://www.oversecurity.net/2010/07/ | luglio 2010 |
http://www.oversecurity.net/2010/06/ | giugno 2010 |
http://www.oversecurity.net/2010/05/ | maggio 2010 |
http://www.oversecurity.net/2010/04/ | aprile 2010 |
http://www.oversecurity.net/2010/03/ | marzo 2010 |
http://www.oversecurity.net/2010/02/ | febbraio 2010 |
http://www.oversecurity.net/2010/01/ | gennaio 2010 |
http://www.oversecurity.net/category/at/ | Articoli Tecnici |
http://www.oversecurity.net/category/comunicazioni-di-servizio/ | Comunicazioni di Servizio |
http://www.oversecurity.net/category/ci/ | Cronaca Informatica |
http://www.oversecurity.net/category/guide/ | Guide |
http://www.oversecurity.net/category/senza-categoria/ | Senza categoria |
link esterni
indirizzo | anchor text |
---|---|
http://www.ziccardi.org/forensics/?p=365 | ufficiale |
http://notizie.tiscali.it/articoli/scienza/11/10/internet-rischio-collasso-intervista-pirotti.html | Tiscali |
http://mediterraneo2000.blogspot.com/ | il mio blog |
http://code.google.com/p/teletuwifirec/ | Google Code |
http://www.salvatorefresta.net/index.php/tools | sviluppatore |
http://www.vimeo.com/28694613 | http://www.vimeo.com/28694613 |
http://www.youtube.com/watch?v=tKW-XV59-gk | Immagine anteprima YouTube |
http://www.zimperium.com/Android_Network_Toolkit.html | ufficiale |
http://www.digiconf.net/index.php?download=roma2011.pdf | Download |
http://www.denisfrati.it/pdf/roma20111001/slide_roma_20111001.pdf | Download) |
http://www.ismprofessional.net/pascucci/wp-content/uploads/2011/08/lacrime-nella-pioggia.pdf | Download |
http://www.slideshare.net/gianniamato/botnet-e-nuove-forme-di-malware | Download |
http://www.digiconf.net/index.php?download=MICOZZI_roma_01-10-2011_01.pdf | Download |
http://www.digiconf.net/index.php?download=gallus_presentazione_1_10_11.02.pdf | Download |
http://underatthack.org/download.php | ufficiale |
http://itunes.apple.com/it/app/wpa-tester/id440487430?mt=8 | App Store |
http://twitter.com/OverSecurity | Follow on Twitter |
http://www.facebook.com/pages/Over-Security/181948988484222 | Follow on Facebook |
http://feeds.feedburner.com/OverSecurity | Follow on RSS |
http://brutuswolf.altervista.org/blog/ | Brutus Wolf Blog |
http://www.clshack.it/ | ClsHack |
http://kn0t.doesntexist.org/ | Dunno |
http://www.evilsocket.net/ | Evilsocket |
http://hacksecurityblog.blogspot.com/ | H4ck S3cur1ty Bl0g |
http://blog.qdesign.org/ | qDesign |
http://systemoveride.net | System Overide.net |
http://www.notizie-informatiche.com | Notizie Informatiche |
http://www.liquida.it | img |
http://tecnologia.feedelissimo.com/ | Feedelissimo - tecnologia |
http://giornaleblog.it/informatica-internet | GiornaleBlog Notizie Blog di Informatica e Internet |
http://www.segnalafeed.it/ | Segnala Feed |
http://kikkemania.com | Aggregati a KikkeMania.com |
http://www.verogeek.com | Vero Geek |
http://www.opendns.com/share/ | Use OpenDNS |
http://feeds.feedburner.com/OverSecurity | |
http://creativecommons.org/licenses/by/3.0/ | Licenza Creative Commons |
http://purl.org/dc/dcmitype/Text | opera di Over Security |
http://creativecommons.org/licenses/by/3.0/ | Licenza Creative Commons Attribuzione 3.0 Unported |
http://www.andreadraghetti.it/ | Andrea Draghetti |