Recog
Durante la fase preliminare di un attacco è necessario raccogliere il maggior numero d’informazioni sul target. Una tecnica largamente utilizzata prevede l’utilizzo di fingerprinting che permettono all’attaccante di creare ...🕋
PXEThief
Il System Center Configuration Manager (SCCM), ora incluso in Microsoft Endpoint Configuration Manager (MECM), è comunemente utilizzato negli ambienti enterprise per distribuire, aggiornare e gestire il software, su client ...🕋
Venom
Vi segnalo Venom, una libreria in C++, che ha come obbiettivo di fornire un’alternativa, al tradizionale utilizzo della comunicazione via socket. Difatti un socket è l’ endpoint di un ...🕋
SilentHound
Lightweight Directory Access Protocol (LDAP) ha due finalità principali: archiviare i dati nella directory LDAP e autenticare gli utenti che accedono alla directory. Un po' come la relazione che ...🕋
Katana
Vi segnalo un’efficace crawling e spidering framework scritto in Go: Katana. Vediamo alcune features interessanti: Web crawling veloce ed esteso JavaScript parsing/crawling Automatic Form Filling Scope control – con ...🕋
Chainsaw
Il tool Chainsaw permette di identificare rapidamente le minacce all’interno di artefatti forensi, come il registro eventi di Windows (logs .evtx) e la Master File Table (MFT) componente del ...🕋