TOOLS
In questa sezione troverete molti TOOL estremamente utili nei diversi ambiti della Cyber Security
Join The Quest!
MetaDetective
Proprio come i tratti distintivi di una persona, come l’altezza o il colore degli occhi, raccontano una storia senza parole, così i metadati offrono uno sguardo unico sui dettagli ...🕋
DarkNet OSINT
Nell'ambito della sicurezza informatica, la comprensione e l'analisi del Dark Web rappresentano una componente essenziale dell'intelligence moderna. Questo segmento di Internet, accessibile solo tramite strumenti specifici come Tor, costituisce ...🕋
Impacket
Oggi vi segnalo un classico in ambito Cyber Penetration Test / Offensive: 🔍 Che cos'è Impacket? Impacket è uno strumento di programmazione realizzato in Python che fornisce una serie ...🕋
Obsidian
Allo stesso modo in cui un detective raccoglie accuratamente le prove, un Penetration Tester deve registrare ogni dettaglio delle sue scoperte. Obsidian è un tool per la gestione delle ...🕋
Spoofy
Immaginiamo di ricevere una lettera, giriamo la busta e leggiamo che il mittente è un nostro amico. L’apriamo con entusiasmo ma al suo interno troviamo qualcosa che non ci ...🕋
NetworkMiner
Nel panorama degli strumenti di Cyber Security e Digital Forensics, NetworkMiner è uno strumento di analisi passiva del traffico di rete che consente agli esperti di estrarre informazioni cruciali ...🕋
PsExec
Negli ultimi anni, diversi incidenti informatici hanno messo in luce l'uso di strumenti legittimi, come PsExec, per compiere attacchi informatici. PsExec è un tool leggero e versatile sviluppato da ...🕋
PowerView
Uno dei Tool più utili in fase di Active Directory Enumeration è il popolare PowerView. Sviluppato come parte della suite di tool "PowerShell Empire", è progettato specificamente per l'enumerazione ...🕋
Exploit Notes
Vi segnalo una raccolta di note e informazioni utili che comprende tecniche di Hacking, tools per attività di Penetration Testing, Bug Bounty, CTFs, etc… Exploit Notes fornisce in maniera ...🕋
Shellter
In ambito Hacking, Penetration Testing e Red Team ci potremmo trovare difronte alla necessità di dover bypassare le difese di un dato software di protezione, come ad esempio: IDS ...🕋
Coraza WAF
Un Web Application Firewall (WAF), è un particolare tipo di firewall progettato specificamente per proteggere le applicazioni web. Mentre un firewall tradizionale funziona monitorando il traffico di rete a ...🕋
Security Onion
Questa settimana diamo uno sguardo ravvicinato a Security Onion. Security Onion è una distribuzione Linux gratuita, open source, progettata per aiutare a rilevare e rispondere ad anomalie o attività ...🕋
EvilWinRM
Il tool di oggi rappresenta una preziosa risorsa per chiunque si occupi di Hacking, Penetration Test e Red Teaming. EvilWinRM è un open-source tool, scritto in ruby, che trova ...🕋
OWASP Amass
Vi segnalo un network mapper ed external asset discovery che utilizza tecniche di active recon e information gathering. Il tool sfrutta un’ampia varietà di fonti pubbliche e private, interrogazioni ...🕋
BloodHound
Giunto da qualche giorno alla versione 4.3, vi segnalo un classico: BloodHound. Il tool permette di mappare l’ambiente Active Directory in un formato grafico con nodi interconnessi. Ogni connessione ...🕋
Hacker Search Engines
Vi segnalo una raccolta di Search Engines utili durante Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty, etc... Vediamo le categorie che troveremo: General Servers Vulnerabilities Exploits Attack ...🕋
Brute Shark
Vi segnalo un Network Forensic Analysis Tool ( NFAT ) che elabora e analizza il traffico di rete. BruteShark è disponibile sia tramite GUI per sistemi operativi Windows che ...🕋
Zeek
Vi segnalo un network traffic analyzer, open source, per il rilevamento delle minacce, che consente di monitorare e analizzare il traffico di rete in tempo reale. L’ampio set di ...🕋
MISP
Vi segnalo una Threat Intelligence Sharing Platform, creata da e per Incident Analyst, ICT professionals e Malware Analyst. MISP è un acronimo che sta per "Malware Information Sharing Platform" ...🕋
ffuf
Vi segnalo uno strumento di testing per web application, che ha come scopo l’individuazione di vulnerabilità o bug, utilizzando tecniche di fuzzing. Il fuzzing è una tecnica di testing ...🕋
TLDbrute
Nella gerarchia DNS un dominio di primo livello (TLD - Top Level Domain) è la “porzione” finale di un indirizzo web ed identifica solitamente il tipo di organizzazione, fornendoci ...🕋
Ghiro
Una delle fasi fondamentali di un attacco è sicuramente la sua preparazione. Più l’analisi dell'obiettivo è accurata ed esaustiva, più la nostra preparazione si rivelerà efficace, permettendo la stesura ...🕋