Netdata
In diverse situazioni, monitorare le performance di una serie di device può risultare necessario. Potrebbe rivelarsi utile, ad esempio, semplicemente per comprendere quale applicazione consuma il maggior numero di ...🕋
VLANPWN
Esistono diversi attacchi che si possono portare ad una Virtual Local Area Network (VLAN). Uno dei più noti, permette ad un attaccante di ignorare la segmentazione fra le VLAN, ...🕋
Evilginx2
Nelle ultime due settimane, vi è stato un intensificarsi di campagne di phishing su larga scala che utilizzano tecniche di Adversary –in-the-middle (AiTM) per aggirare la multifactor authentication (MFA). ...🕋
TruffleHog
Molte volte, quando si parla di PenetrationTest, si tende a credere che l'EntryPoint sia sempre rappresentato dall' Exploitation di una Vulnerabilità. In realtà un numero elevato di compromissioni avvengono ...🕋
CyLR
Vi segnalo in ambito Forensic e Incident Response un Live tool scritto in C sharp: CyLR . Il tool permette di raccogliere numerosi artefatti NTFS su di un dato ...🕋
RadareEye
Vi segnalo in ambito RedTeam e PenetrationTest uno Shell Tool che esegue uno scan dei device circostanti e "triggera" un dato comando, quando il target entra nel nostro range. ...🕋