PENETRATION TEST
exifLooter
Quando un’immagine viene scattata utilizzando uno smartphone o una fotocamera, porta con sé una vasta quantità di informazioni, i metadati. Questi dati riportano, ad esempio: il modello della fotocamera, ...🕋
Kunyu
Per proteggere un’infrastruttura di rete è fondamentale conoscerla. Ad una prima lettura la frase può sembrarci retorica, tuttavia molte realtà non riescono ad implementare delle difese efficaci proprio perché ...🕋
MAN-SPIDER
Il protocollo Server Message Block (SMB), viene utilizzato per comunicazioni client-server, principalmente nei sistemi Microsoft Windows. Fu sviluppato originariamente da IBM per operare al di sopra del protocollo NetBIOS ...🕋
WayMore
Uno degli archivi digitali più famosi fu fondato nel 1996 da un’organizzazione no profit di San Francisco ed è divenuto uno strumento molto popolare in ambito Hacking, Forensic, bugbounty ...🕋
Netdata
In diverse situazioni, monitorare le performance di una serie di device può risultare necessario. Potrebbe rivelarsi utile, ad esempio, semplicemente per comprendere quale applicazione consuma il maggior numero di ...🕋
VLANPWN
Esistono diversi attacchi che si possono portare ad una Virtual Local Area Network (VLAN). Uno dei più noti, permette ad un attaccante di ignorare la segmentazione fra le VLAN, ...🕋







