HTML Content Blocker

30 novembre 2020

COME BLOCCARE SELETIVAMENTE I CONTENUTI HTML

HTML Content Blocker è una semplice estensione per Chrome che vi permetterà di bloccare selettivamente determinati tipi di contenuto durante la navigazione.
Una volta avviata l’estensione sarà possibile selezionare quali contenuti bloccare tra JavaScript, CSS, immagini, oggetti e files multimediali.
Durante l’utilizzo, sarà possibile tenere il conto degli elementi bloccati attraverso i contatori posti in sovrimpressione sui badge dell’estensione.
COME BLOCCARE SELETIVAMENTE I CONTENUTI HTML

Scarica l’estensione: https://chrome.google.com/webstore/detail/html-content-blocker/nobnkgabkebhhlgfddbemmefjnjnahoe?hl=en&authuser=2

COME BLOCCARE SELETIVAMENTE I CONTENUTI HTML

.
Leggi il seguito di questo post »

GoPhish

16 novembre 2020

COME SIMULARE UN ATTACCO PHISHING

GoPhish è un sofisticato framework open source che vi permetterà di simulare efficacemente un attacco phishing all’interno della vostra azienda/struttura allo scopo di valutare il grado di preparazione alla cyber sicurezza del vostro personale.
Disponibile per diverse piattaforme, una volta installato vi consentirà di creare una campagna phishing per valutare l’esposizione al rischio dei vostri dati.
GoPhish è un tool complesso, pertanto l’installazione e l’utilizzo può sembrare un po’macchinosa (a tal proposito è d’aiuto utilizzare il tutorial linkato a fondo pagina).
Attraverso GoPhish sarà dunque possibile creare dei siti “esca” con relativi form di autenticazione da inviare ai vostri collaboratori per valutarne la loro preparazione in materia di cybersecurity.
Di conseguenza sarà possibile creare una campagna phishing personalizzata e analizzare i dati (attraverso dettagliati report) degli utenti che vi partecipano evidenziando elementi deboli nella vostra struttura aziendale.
L’utilizzo di GoPhish vi permetterà dunque di meglio conoscere le skill in ambito di cybersecurity dei vostri collaboratori aiutandovi a prevenire pericolosi attacchi phishing.

COME SIMULARE UN ATTACCO PHISHING

Scarica dal sito ufficiale: https://getgophish.com/

Disponibile un valido tutorial in italiano su: https://www.cybersecurity360.it/soluzioni-aziendali/gophish-simulare-un-attacco-phishing-per-valutare-lesposizione-cyber-aziendale-ecco-come/

COME SIMULARE UN ATTACCO PHISHING

.

Leggi il seguito di questo post »


Angry IP Scanner

25 settembre 2020

COME FARE UNA SCANSIONE DELLE PORTE

Angry IP Scanner è un utile software che vi permetterà di effettuare una veloce scansione delle porte del vostro sistema per trovare eventuali vulnerabilità.
E’ possibile utilizzare il software con un unico indirizzo IP o specificandone un range; in pochi istanti sarà possibile visualizzare il nome del host, le eventuali porte aperte, il sistema operativo in uso, l’indirizzo MAC, nome del computer, gruppo di lavoro e utente connesso (queste ultime funzioni disponibili solo se il servizio NetBIOS risulta attivo sul sistema target).
Alla fine è possibile esportare i risultati della scansione in diversi formati.
Angry IP Scanner essendo open source e multipiattaforma è disponibile per tutti i sistemi operativi più diffusi.
Il software è particolarmente adatto agli amministratori di rete per testare la propria rete locale in cerca di vulnerabilità dovute a troppe porte aperte.

COME FARE UNA SCANSIONE DELLE PORTE

Scarica dal sito originale: https://angryip.org/
COME FARE UNA SCANSIONE DELLE PORTE

.

Leggi il seguito di questo post »


Archery

27 agosto 2020

COME TROVARE VULNERABILITA’ DI RETE

Archery è un utile strumento che vi aiuterà a trovare eventuali vulnerabilità di rete attraverso scansioni multiple online utilizzando i più sofisticati sistemi di rilevazione da un’unica interfaccia web.
Il software, per ora disponibile solo per sistemi Linux, vi consentirà di avviare i più evoluti sistemi di scansione di rete alla ricerca di vulnerabilità eventualmente presenti sul vostro sistema.
Attraverso l’interfaccia web sarà possibile avviare scanner come Nessus, OpenVAS, Arachni, Clair e altri senza doverlo fare manualmente per ognuno.
Alla fine otterremo dettagliati report sullo stato di sicurezza della nostra rete.
Archery si rivela un ottimo strumento, non solo per i sistemisti, ma anche per chi vuole testare la sicurezza delle proprie web app in modo da conoscerne le vulnerabilità ed intervenire prontamente.

COME TROVARE VULNERABILITA' DI RETE

Scarica dal sito ufficiale: https://www.archerysec.com/

COME TROVARE VULNERABILITA' DI RETE
.
Leggi il seguito di questo post »

Penetration Testing Kit

26 maggio 2020

COME ESEGUIRE PENETRATION TEST CON CHROME

Penetration Testing Kit è un’estensione per Google Chrome che vi permetterà di eseguire penetration test direttamente dal vostro browser.
Attraverso la sua interfaccia sarà possibile inviare e visualizzare le informazioni su richieste e risposte.
E’ altresì possibile utilizzare l’estensione per testare diverse vulnerabilità come SQL Injection e XSS.
Inoltre, attraverso Penetration Testing Kit sarà possibile testare la sicurezza delle web app.
Penetration Testing Kit rappresenta un semplice quanto valido strumento per testare la sicurezza dei siti web senza che sia necessario installare sofisticati software sul vostro sistema.

COME ESEGUIRE PENETRATION TEST CON CHROME

Scarica l’estensione: https://chrome.google.com/webstore/detail/penetration-testing-kit/ojkchikaholjmcnefhjlbohackpeeknd?hl=en-GB

COME ESEGUIRE PENETRATION TEST CON CHROME

.

Leggi il seguito di questo post »


Windows Exploit Suggester

18 maggio 2020

COME TROVARE VULNERABILITA’ SU WINDOWS

Windows Exploit Suggester è un utile software a riga di comando che vi permetterà di effettuare un analisi di sicurezza incrociando i dati di exploit noti e delle relative patch di sicurezza eventualmente installati sul vostro sistema.
Il software, scritto in Python richiede l’installazione del relativo pacchetto per funzionare.
Una volta aggiornato il database delle vulnerabilità, sarà possibile avviare un confronto sul vostro sistema attraverso delle apposite istruzioni a riga di comando (tutte le istruzioni a riguardo sono disponibili nel sito ufficiale a questo link https://github.com/bitsadmin/wesng#readme)
Windows Exploit Suggester funziona su tutte le versioni di Windows e si rivela un ottimo strumento di analisi per conoscere le potenziali vulnerabilità a cui è esposto il vostro sistema.

COME TROVARE VULNERABILITA' SU WINDOWS

Scarica dal sito originale: https://github.com/bitsadmin/wesng

COME TROVARE VULNERABILITA' SU WINDOWS

.

Leggi il seguito di questo post »


CCleaner Browser

8 maggio 2020

DOVE TROVARE UN BROWSER CHE PROTEGGE LA PRIVACY

CCleaner Browser è un browser web basato su Chromium che offre una maggior sicurezza durante la navigazione nonché una particolare attenzione alla privacy degli utenti.
Il browser infatti, integra alcuni strumenti per ottenere una miglior esperienza di navigazione attraverso:

  • blocco dei banner e dei trackers pubblicitari;
  • forzatura dell’utilizzo del protocollo HTTPS;
  • prevenzione dell’installazione di estensioni potenzialmente pericolose;
  • sistema antiphishing integrato;
  • blocco degli accessi non autorizzti alla webcam ecc.

Inoltre, attraverso lo “Stealth Mode” sarà possibile navigare senza che venga salvata la cronologia dei siti visitati nonchè la cancellazione di tutti i cookies traccianti alla fine delle vostre sessioni.
CCleaner Browser è disponibili per tutte le versioni di Windows.

DOVE TROVARE UN BROWSER CHE PROTEGGE LA PRIVACY

Scarica dal sito originale: http://www.ccleaner.com/it-it/ccleaner/browser

DOVE TROVARE UN BROWSER CHE PROTEGGE LA PRIVACY . Leggi il seguito di questo post »


Mimikatz

20 aprile 2020

COME RECUPERARE LE PASSWORD DI WINDOWS

Mimikatz è un tool di natura open source che vi permetterà di recuperare le password di Windows.
Una volta avviato attraverso la riga di comando (Mimikatz non dispone di un’interfaccia grafica), saremo in grado di risalire alle password di Windows attraverso un dump della memoria.
Mimikatz sfrutta una vulnerabilità nota di Windows relativa al servizio di autenticazione degli utenti (LSASS) che, per agevolare l’utilizzo delle risorse interne del sistema senza dover chiedere ad ogni occasione l’inserimento delle credenziali, salva le password in chiaro mantenendole nella cache.
Mimikatz dispone di diversi moduli e può essere integrato anche software come Metaexploit per la diagnostica della sicurezza dei sistemi Windows.

COME RECUPERARE LE PASSWORD DI WINDOWS

Scarica dal sito originale: https://sourceforge.net/projects/mimikatz.mirror/

Accedi al sito dello sviluppatore: http://blog.gentilkiwi.com/mimikatz

Piccola guida all’utilizzo di Mimikatz: https://www.varonis.com/blog/what-is-mimikatz/

Per meglio capire le potenzialità di Mimikatz è disponibile questo videotutorial.

 

 

Leggi il seguito di questo post »


Wireless Network Watcher

30 marzo 2020

COME MONITORARE LE ATTIVITA’ DEI DISPOSITIVI COLLEGATI AD UNA RETE WIFI

Wireless Network Watcher è un semplice strumento che vi permetterà di controllare i dispositivi collegati sulla sulla vostra rete wi-fi nonché di monitorarne le attività.
Il software non richiede installazione e attraverso una semplice interfaccia sarà possibile avere diverse informazione riguardo i dispositivi collegati alla vostra rete come:

  • Indirizzo IP;
  • Nome del dispositivo;
  • Indirizzo MAC;
  • Nome del produttore del dispositivo;
  • Nome assegnato dall’utente;
  • Data di primo rilievo di attività del dispositivo;
  • Data dell’ultimo rilievo di attività del dispsitivo.

Wireless Network Watcher, nella sua semplicità, vi consente di essere sempre informati su tutti i dispositivi connessi alla vostra rete.

COME MONITORARE LE ATTIVITA' DEI DISPOSITIVI COLLEGATI AD UNA RETE WIFI

Scarica dal sito originale: https://www.nirsoft.net/utils/wireless_network_watcher.html

COME MONITORARE LE ATTIVITA' DEI DISPOSITIVI COLLEGATI AD UNA RETE WIFI
.
Leggi il seguito di questo post »

Intercept X

29 gennaio 2020

COME PROTEGGERE LO SMARTPHONE DAI MALWARE

Intercept X di Sophos è considerata una delle migliori app per la sicurezza dei dispositivi mobili su piattaforma Android.
Totalmente gratuito e privo di pubblicità, Intercept X vi consentirà una maggior sicurezza durante l’utilizzo del vostro smartphone bloccando eventuali virus e malware e consentendovi una maggior privacy durante la navigazione.
Nel dettaglio, intercept X include:

  • Protezione antimalware con scansione delle app installate;
  • Filtraggio web con blocco dei contenuti malevoli;
  • Link checker per la verifica dei link presenti nelle app;
  • Protezione wi-fi;
  • Privacy Advisor per sapere quali app accedono ai nostri dati;
  • Scansione sicura dei codici QR;
  • Protezione delle app tramite password ecc;

Inoltre, Intercept X si aggiorna automaticamente e provoca un consumo davvero limitato della batteria, rendendolo uno dei migliori software di sicurezza attualmente disponibili per gli smartphone android.

COME PROTEGGERE LO SMARTPHONE DAI MALWARE

Scarica l’app: https://play.google.com/store/apps/details?id=com.sophos.smsec

Oppure utilizza il codice Qr sotto riportato.

COME PROTEGGERE LO SMARTPHONE DAI MALWARE

COME PROTEGGERE LO SMARTPHONE DAI MALWARE

.

Leggi il seguito di questo post »


StartEd Lite

24 dicembre 2019

COME MODIFICARE LA CONFIGURAZIONE DI AVVIO DI WINDOWS

StartEd Lite è un utile software che vi permetterà un maggiore controllo su tutti i programmi in esecuzione all’avvio di Windows.
Attraverso un’interfaccia di facile lettura, sarà possibile analizzare programmi e processi in esecuzione automatica e capire quali possono essere terminati o rimossi dall’avvio del sistema operativo.
Per ogni voce presente, potrete vedere il percorso a cui fa riferimento e di conseguenza modificarne o rimuoverne l’esecuzione.
Attraverso StartEd Lite sarà possibile reperire informazioni su programmi e processi presenti lasciando solo quelli indispensabili al funzionamento del sistema ottimizzando performance e tempi di avvio.
Feature particolarmente interessante risulta la possibilità di individuare processi sospetti come quelli utilizzati da trojan e altri malware che spesso risultano di difficile localizzazione attraverso i normali programmi antivirus.
Con StartEd Lite potrete dunque esercitare un maggiore controllo su quanto viene eseguito ad ogni avvio di Windows ottimizzando le risorse rendendo il sistema più sicuro.

COME MODIFICARE LA CONFIGURAZIONE DI AVVIO DI WINDOWS

Scarica dal sito originale: https://www.outertech.com/en/change-startup

COME MODIFICARE LA CONFIGURAZIONE DI AVVIO DI WINDOWS

.

Leggi il seguito di questo post »


ScreenWings

1 ottobre 2019

COME IMPEDIRE LA CATTURA DI SCREENSHOT

ScreenWings è un utile software di natura portabile che vi permetterà di impedire la cattura di screenshot sul vostro computer.
Una volta avviato, sarà possibile disattivare la cattura delle schermate cliccando semplicemente sullo schermo blu che diventerà nero impedendo la cattura degli screenshot.
Quando si proverà a catturare una schermata verrà creato uno screenshot completamente nero salvaguardando la nostra privacy.
Il software è particolarmente utile per impedire che malware e altri programmi di sorveglianza possano catturare schermate del nostro pc a nostra insaputa.
L’utilizzo di ScreenWings non richiede i privilegi di amministratore e può dunque essere avviato da un qualsiasi utente.

COME IMPEDIRE LA CATTURA DI SCREENSHOT

Scarica dal sito originale: https://schiffer.tech/screenwings.html

COME IMPEDIRE LA CATTURA DI SCREENSHOT

.

Leggi il seguito di questo post »


Data Discovery Portal

31 luglio 2019

COME SAPERE QUALI DATI ABBIAMO DIFFUSO IN RETE

Data Discovery Portal è un’interessante risorsa web che vi consentirà di scoprire quali dati avete diffuso attraverso i social network e altri servizi online, da un’unica pratica interfaccia.
Il sito, proposto dalla celebre azienda impegnata nella sicurezza informatica F-Secure, vi permetterà di loggarvi ai vari social network cui siete iscritti e vedere quali dati avete pubblicato e diffuso online in modo da averne un maggiore controllo nonché permettervi di modificarli o cancellarli a seconda delle vostre esigenze.
Tra i vari siti supportati troviamo i vari servizi di Google (Account, Android, Google Home), Facebook, Twitter, Snapchat, Apple e Amazon Alexa.
Attraverso Data Discovery Portal sarà dunque possibile tenere sotto controllo la vostra privacy sui maggiori siti a cui siete iscritti per meglio controllare informazioni e dati ivi custoditi in modo rapido ed efficace.

COME SAPERE QUALI DATI ABBIAMO DIFFUSO IN RETE

Accedi alla risorsa: https://data-discovery-portal.f-secure.com/en/

COME SAPERE QUALI DATI ABBIAMO DIFFUSO IN RETE
.

Leggi il seguito di questo post »


IoT Inspector

17 luglio 2019

COME TESTARE LA SICUREZZA DEI DISPOSITIVI IOT

IoT Inspector è un software multipiattaforma sviluppato dalla Università di Princeton utile a monitorare tutti i dispositivi smart installati in casa o comunque connessi nella vostra rete locale.
Disponible per Windows, Mac e Linux una volta installato, IoT Inspector ci consentirà di rilevare i dispositivi smart collegati e scoprire con chi sono in comunicazione e quali tipi di dato si scambiano.
Di conseguenza sarà possibile tenere sotto controllo tutto il traffico generato da questi dispositivi nonché limitarne l’accesso o rivedere la configurazione degli stessi qualora si verifichino particolari condizioni non gradite.
IoT Inspector si rivela dunque un ottimo strumento di analisi che vi permetterà di conoscere le reali attività dei dispositivi smart collegati alla vostra rete locale da un’unica interfaccia.

COME TESTARE LA SICUREZZA DEI DISPOSITIVI IOT

Scarica il software: https://iot-inspector.princeton.edu/blog/post/getting-started/

COME TESTARE LA SICUREZZA DEI DISPOSITIVI IOT
.
Leggi il seguito di questo post »

0 Day In The Wild

9 luglio 2019

DOVE TROVARE UNA LISTA DELLE VULNERABILITA’ 0 DAY

Ecco un’interessante lista, in continuo aggiornamento, delle vulnerabilità 0 day “in the wild” ovvero dei potenziali pericoli informatici non ancora corretti da apposite patch.
Il report è frutto del lavoro del Google Project Zero che si propone di monitorare e riferire le nuove vulnerabilità di sistemi operativi e altri software in modo da poter realizzare opportune patch di sicurezza.
Nel foglio di calcolo sarà possibile vedere, indicizzate per data, tutte le vulnerabilità scoperte e i relativi update pubblicati in modo da essere sempre informati sui pericoli informatici più recenti.

DOVE TROVARE UNA LISTA DELLE VULNERABILITA' 0 DAY

Accedi alla risorsa: https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/view#gid=0

Interessante anche un’analoga lista redatta dal National Vulnerability Database: https://nvd.nist.gov/vuln/full-listing

.

Leggi il seguito di questo post »