GoPhish

16 novembre 2020

COME SIMULARE UN ATTACCO PHISHING

GoPhish è un sofisticato framework open source che vi permetterà di simulare efficacemente un attacco phishing all’interno della vostra azienda/struttura allo scopo di valutare il grado di preparazione alla cyber sicurezza del vostro personale.
Disponibile per diverse piattaforme, una volta installato vi consentirà di creare una campagna phishing per valutare l’esposizione al rischio dei vostri dati.
GoPhish è un tool complesso, pertanto l’installazione e l’utilizzo può sembrare un po’macchinosa (a tal proposito è d’aiuto utilizzare il tutorial linkato a fondo pagina).
Attraverso GoPhish sarà dunque possibile creare dei siti “esca” con relativi form di autenticazione da inviare ai vostri collaboratori per valutarne la loro preparazione in materia di cybersecurity.
Di conseguenza sarà possibile creare una campagna phishing personalizzata e analizzare i dati (attraverso dettagliati report) degli utenti che vi partecipano evidenziando elementi deboli nella vostra struttura aziendale.
L’utilizzo di GoPhish vi permetterà dunque di meglio conoscere le skill in ambito di cybersecurity dei vostri collaboratori aiutandovi a prevenire pericolosi attacchi phishing.

COME SIMULARE UN ATTACCO PHISHING

Scarica dal sito ufficiale: https://getgophish.com/

Disponibile un valido tutorial in italiano su: https://www.cybersecurity360.it/soluzioni-aziendali/gophish-simulare-un-attacco-phishing-per-valutare-lesposizione-cyber-aziendale-ecco-come/

COME SIMULARE UN ATTACCO PHISHING

.

Leggi il seguito di questo post »


Sherlock

15 giugno 2020

COME CERCARE UN UTENTE SU PIU’ SOCIAL NETWORK

Scherlock è un’interessante tool “a riga di comando” che vi consentirà di scoprire facilmente se un utente è presente in più social media.
Per funzionare, Sherlock necessita l’installazione di Phython facilmente reperibile in rete o comunque a questo indirizzo: https://www.python.org/downloads/
Una volta scaricato e installato Sherlock sarà possibile avviare la ricerca attraverso la riga di comando ottenendo in pochi istanti una lista dei socialmedia e servizi web dove appare il nome utente desiderato.
Utilizzando Sherlock sarà dunque possibile ottenere una serie di risultati che ci permetteranno di avere tantissime informazioni riguardo il nome utente ricercato come su quali social media è presente, l’utilizzo di servizi online ed altre eventuali iscrizioni effettuate con lo stesso username.
Sherlock si dimostra un tool affidabile per le ricerche di tipo OSINT (ovvero basate su fonti aperte) che vi consentirà di ottenere tantissime informazioni partendo da un unico username.

COME CERCARE UN UTENTE SU PIU' SOCIAL NETWORK

Scarica dal sito originale: https://github.com/sherlock-project/sherlock

COME CERCARE UN UTENTE SU PIU' SOCIAL NETWORK

.

Leggi il seguito di questo post »


Penetration Testing Kit

26 maggio 2020

COME ESEGUIRE PENETRATION TEST CON CHROME

Penetration Testing Kit è un’estensione per Google Chrome che vi permetterà di eseguire penetration test direttamente dal vostro browser.
Attraverso la sua interfaccia sarà possibile inviare e visualizzare le informazioni su richieste e risposte.
E’ altresì possibile utilizzare l’estensione per testare diverse vulnerabilità come SQL Injection e XSS.
Inoltre, attraverso Penetration Testing Kit sarà possibile testare la sicurezza delle web app.
Penetration Testing Kit rappresenta un semplice quanto valido strumento per testare la sicurezza dei siti web senza che sia necessario installare sofisticati software sul vostro sistema.

COME ESEGUIRE PENETRATION TEST CON CHROME

Scarica l’estensione: https://chrome.google.com/webstore/detail/penetration-testing-kit/ojkchikaholjmcnefhjlbohackpeeknd?hl=en-GB

COME ESEGUIRE PENETRATION TEST CON CHROME

.

Leggi il seguito di questo post »


Cstrike

3 giugno 2019

DOVE INFORMARSI SUGLI ATTACCHI INFORMATICI

Cstrike è un sito che propone una tabella, in costante aggiornamento, atta a documentare il susseguirsi degli attacchi informatici in Italia e all’estero.
Per ogni attacco, sarà possibile vederne la natura, conoscere la vittima dell’attacco, la data dell’evento, il settore dove opera il soggetto e infine un link esterno alla notizia.
Attraverso Cstrike sarà dunque possibile conoscere in tempo reale il susseguirsi degli attacchi informatici in Italia per meglio capire il fenomeno e la frequenza degli attacchi informatici che colpiscono i vari settori coinvolti come socialmedia, industrie, pubbliche amministrazioni ecc.

DOVE INFORMARSI SUGLI ATTACCHI INFORMATICI

Accedi al sito: https://cstrike.it/

Sullo stesso argomento, un utile calendario degli attacchi in Italia https://www.edoardolimone.com/calendario-attacchi/

DOVE INFORMARSI SUGLI ATTACCHI INFORMATICI

.

Leggi il seguito di questo post »


Hooker

28 gennaio 2019

COME SCOPRIRE TUTTO CIO’ CHE VIENE DIGITATO SU UN COMPUTER

Hooker è un leggero software di natura portatile che vi permetterà di tener traccia di tutto quanto viene digitato attraverso la tastiera di un computer.
Una volta avviato, il software registrerà tutto quanto viene digitato e salvato in un file di log che potrà essere facilmente richiamato attraverso una combinazione di tasti.
Hooker permette non solo la visualizzazione dei log registrati ma anche la possibilità di riceverli via email o attraverso FTP.
A differenza di altri sofisticati keylogger, Hooker non risulta certo invisibile ad un occhio più o meno esperto ma può essere facilmente utilizzato per tenere sotto controllo le attività di minori o (attenzione alla privacy!) colleghi, amici, fidanzate/i ecc..
Per la natura stessa del programma, è possibile che venga segnalato come pericoloso dal vostro antivirus.

COME SCOPRIRE TUTTO CIO' CHE VIENE DIGITATO SU UN COMPUTER

Scarica dal sito originale: http://www.den4b.com/products/hooker

COME SCOPRIRE TUTTO CIO' CHE VIENE DIGITATO SU UN COMPUTER

.

Leggi il seguito di questo post »


Vega Vulnerability Scanner

8 novembre 2018

COME TESTARE SITI E APPLICAZIONI WEB

Vega Vulnerability Scanner è un software open source che vi consentirà di testare la sicurezza di siti e applicazioni web.
Attraverso questo software sarà possibile cercare e individuare vulnerabilità come XSS (cross site scripting), SQL Injection, sicurezza dei dati e altre vulnerabilità diffuse nei siti web.
Avviando la scansione di uno specifico dominio, sarà possibile conoscere eventuali vulnerabilità e, qualora sia un sito da voi amministrato, porvi rimedio.
Vega Vulnerability Scanner inoltre verifica le impostazioni di sicurezza TLS/SSL aiutandovi a migliorare le impostazioni di sicurezza del vostro sito web.
Vega Vulnerability Scanner è disponibile per Windows, Linux e Mac OSX.

COME TESTARE SITI E APPLICAZIONI WEB

Scarica il software: https://subgraph.com/vega/

Sul sito di Vega è disponibile una vasta documentazione per aiutarvi a sfruttare al meglio questo software: https://subgraph.com/vega/documentation/index.en.html

COME TESTARE SITI E APPLICAZIONI WEB

.

Leggi il seguito di questo post »


HackThisSite

4 luglio 2018

COME IMPARARE A FARE HACKING ONLINE

HackThisSite è un sito web che vi permetterà di imparare a fare hacking direttamente online proponendovi una serie di sfide in un ambiente sicuro e legale.
Attraverso una semplice registrazione sarà possibile cimentarvi nelle missioni proposte dal sito, simulando situazioni di hacking reale a cui, a seconda dei risultati ottenuti, vi verrà fornito un punteggio.
Le missioni proposte da HackThisSite vanno dallo scoprire una password fino a temi inerenti la programmazione lato server e non solo.
Attraverso HackThisSite sarà dunque possibile imparare e perfezionare le tecniche di hacking effettuando le prove senza dover rischiare nulla e tenendo traccia dei propri progressi.
E’ inoltre attiva una folta community contattabile attraverso forum e chat per scambiarsi consigli e fare domande su come apprendere le tecniche di hacking necessarie al superamento delle prove proposte dal sito.

COME IMPARARE A FARE HACKING ONLINE

Accedi al sito: https://www.hackthissite.org/

COME IMPARARE A FARE HACKING ONLINE

.
.

Leggi il seguito di questo post »


Guide a Kali Linux

28 ottobre 2017

COME IMPARARE A USARE KALI LINUX

Di seguito alcune guide e tutorial per imparare a utilizzare Kali Linux, la potente distro basata su Debian/GNU Linux dedicata all’informatica forense e al penetration test.

GUIDE A KALI LINUX

Scarica la guida ufficiale in formato pdf: https://docs.kali.org/pdf/kali-book-it.pdf

Scarica la guida completa (in inglese): https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf

Guida al penetration test con Kali Linux: https://linuxdaytorino.org/2013/slides/kali.pdf

Un’interessante serie di videotutorial per sfruttare al meglio Kali Linux.

Kali Linux è disponibile qui: https://pejone.wordpress.com/2017/10/26/kali-linux/

GUIDE A KALI LINUX

.

Leggi il seguito di questo post »


Kali Linux

26 ottobre 2017

COME EFFETTUARE PENETRATION TEST CON LINUX

Kali Linux è una distro di Linux pensata per la sicurezza informatica e in particolare per effettuare penetration test.
Kali vi mette a disposizione diversi strumenti per testare la sicurezza dei vostri sistemi e reti locali come port-scanner, password cracker, esecuzione di exploit ecc.
Kali Linux può essere installata su hard disk o in alternativa essere avviata da Live Cd o da Live Usb e essere subito operativa per i vostri penetration test nonché per effettuare accurate analisi sulla sicurezza dei vostri sistemi e della vostra rete locale.

COME EFFETTUARE PENETRATION TEST CON LINUX

Scarica dal sito ufficiale: https://www.kali.org/

Guide e tutorial a Kali Linux sono disponibili qui: https://pejone.wordpress.com/2017/10/28/guide-a-kali-linux/

COME EFFETTUARE PENETRATION TEST CON LINUX

.

Leggi il seguito di questo post »


Manuale Hacker Highschool

24 agosto 2017

DOVE TROVARE UN MANUALE HACKER IN ITALIANO

Hacker Hihgshool è un progetto che si prefigge l’insegnamento dell’hacking e delle sue tecniche ai giovani appassionati di tecnologie informatiche.
La seguente guida, composta di 12 lezioni in lingua italiana tocca tutti gli argomenti che riguardano l’hacking; dall’approccio etico a quello prettamente tecnico.
Seguendo queste lezioni impareremo a conoscere gli strumenti necessari per identificare un sistema operativo, l’utilizzo di porte e protocolli, il funzionamento di un malware, i comandi, i demoni, le password ecc.
Le 12 lezioni sono scaricabili singolarmente in un comodo formato pdf e rappresentano un’ottima base di partenza per lo studio dell’hacking.

DOVE TROVARE UN MANUALE HACKER IN ITALIANO

Scarica la guida dal sito ufficiale: http://www.hackerhighschool.org/lessons/lessons-it.html

DOVE TROVARE UN MANUALE HACKER IN ITALIANO

.
.

Leggi il seguito di questo post »


Liste delle password più usate

18 agosto 2017

DOVE TROVARE ELENCHI DI PASSWORD

Questa risorsa mette a disposizione diversi elenchi di password in formato .txt che possono tornarvi utili in diversi casi.
Al di la dello scopo informativo (nelle liste sono presenti migliaia di password utilizzate dagli utenti in diversi contesti), è possibile utilizzare queste liste per provare un attacco dizionario atto a forzare qualche file protetto attraverso specifici software.

DOVE TROVARE ELENCHI DI PASSWORD

Accedi alle liste: https://github.com/danielmiessler/SecLists/tree/master/Passwords

DOVE TROVARE ELENCHI DI PASSWORD

.

Leggi il seguito di questo post »


UFO Wardriving

29 marzo 2017

COME TROVARE LA PASSWORD DI UN ROUTER WIFI

UFO Wardriving è un software che vi permetterà di trovare la password di diversi router in commercio nonché di scoprire eventuali vulnerabilità degli stessi.
Disponibile per sistemi Windows e Linux, una volta installato permetterà di trovare le password standard dei più diffusi router disponibili.
Attraverso l’apposito Wifi scanner ci indicherà tutte le reti disponibili nelle vicinanze permettendoci di provare a connetterci attraverso le password standard di ogni dispositivo.
Qualora la password di default non sia stata cambiata, sarà possibile dunque connetterci e navigare attraverso questi router di sicuro poco protetti dai proprietari.
UFO Wardriving riconosce la maggior parte dei router più diffusi come quelli di Alice, Infostrada, Fastweb, Dlink, Tele2 ecc.
Inoltre UFO Wardriving permette di cambiare l’indirizzo MAC della vostra scheda di rete per rendere più difficile l’identificazione di una connessione non consentita.
Utilizzando UFO Wardriving all’interno della propria rete locale sarà altresì possibile scoprire eventuali vulnerabilità del vostro router permettendovi di sanarle.

COME TROVARE LA PASSWORD DI UN ROUTER WIFI

Scarica dal sito originale: http://www.thc-scripting.it/ufo-wardriving-download/

Disponibile anche un’esaustiva guida online: http://www.thc-scripting.it/guide-e-hacking/guida-ufo-wardriving-4-come-trovare-le-password-dei-router-wifi/

Per capire meglio il funzionamento di questo software è consigliata la visione di questo video.

COME TROVARE LA PASSWORD DI UN ROUTER WIFI
.
Leggi il seguito di questo post »

Spy Photographer

17 settembre 2016

COME SPIARE UN COMPUTER CON SCREENSHOT NASCOSTI

Spy Photographer è un software che vi permetterà di controllare le attività di un computer attraverso degli screenshot che verranno scattati in modo nascosto all’utente che sta operando e che verranno salvati in una cartella o inviati via email ad un indirizzo prefissato.
Il programma si avvierà in modo nascosto all’utente e potremo impostare diverse opzioni come il numero l’intervallo di tempo di attività o il numero di screenshot che dovrà scattare prima di chiudersi automaticamente.
E’ possibile decidere se spedire gli screenshot acquisiti ad un indirizzo email a nostra scelta o in alternativa salvarli in una cartella nascosta di cui solo noi saremo a conoscenza.
L’utilizzo di Spy Photographer è particolarmente consigliato qualora si vogliano magari monitorare le attività di bambini o di altri utenti durante l’utilizzo del computer.
Attenzione comunque! Le attività di questo software possono costituire una violazione della privacy.

COME SPIARE UN COMPUTER CON SCREENSHOT NASCOSTI

Scarica il software: https://spy-photographer.forumer.it/

COME SPIARE UN COMPUTER CON SCREENSHOT NASCOSTI

.

Leggi il seguito di questo post »


Hackerstribe

19 agosto 2015

DOVE TROVARE GUIDE E TUTORIAL PER L’HACKING

Hackerstribe è un interessante sito interamente in lingua italiana che propone articoli, risorse e tutorial sul mondo dell’hacking.
Gli argomenti trattati sono vasti: si va dalla programmazione, alla telefonia mobile passando per l’elettronica, la sicurezza e la privacy.
Il sito propone pratici tutorial e collegamenti, script e utili strumenti per conoscere e perfezionare la vostra conoscenza nel mondo dell’hacking.

DOVE TROVARE GUIDE E TUTORIAL PER L'HACKING

Accedi al sito: http://www.hackerstribe.com/

.

Leggi il seguito di questo post »


Encrypt That

23 aprile 2015

COME CRIPTARE FACILMENTE UN FILE

Attraverso Encrypt That criptare e decriptare un file direttamente dal menu contestuale di Windows sarà un’operazione facile e veloce.
Attraverso questo software è possibile criptare qualsiasi tipo di documento e di file in genere.
Una volta scaricato il software andrà integrato al menu contestuale di Windows di modo che, ogni volta che selezioneremo un file, verranno rese disponibili le voci Encrypt File e Decrypt File.
Per criptare un file basterà dunque selezionare Encrypt File e inserire una password.
Il file così criptato potrà essere visualizzato solo se decriptato inserendo la password precedentemente scelta.
Encrypt That è un’ottima risorsa per questo tipo di operazioni: leggera, facile da utilizzare e sempre a portata di click!

COME CRIPTARE FACILMENTE UN FILE

Ecco come apparirà il menu contestuale di Windows una volta che avremo attivato Encrypt That.

COME CRIPTARE FACILMENTE UN FILE

Scarica dal sito originale: http://leelusoft.blogspot.it/2014/05/encryptthat-10.html

Una guida esaustiva sull’utilizzo di Encrypt That è disponibile guardando questo video.

.

Leggi il seguito di questo post »