TOOLS
In questa sezione troverete molti TOOL estremamente utili nei diversi ambiti della Cyber Security
Join The Quest!
Obsidian
Allo stesso modo in cui un detective raccoglie accuratamente le prove, un Penetration Tester deve registrare ogni dettaglio delle sue scoperte. Obsidian è un tool per la gestione delle ...🕋
Spoofy
Immaginiamo di ricevere una lettera, giriamo la busta e leggiamo che il mittente è un nostro amico. L’apriamo con entusiasmo ma al suo interno troviamo qualcosa che non ci ...🕋
NetworkMiner
Nel panorama degli strumenti di Cyber Security e Digital Forensics, NetworkMiner è uno strumento di analisi passiva del traffico di rete che consente agli esperti di estrarre informazioni cruciali ...🕋
PsExec
Negli ultimi anni, diversi incidenti informatici hanno messo in luce l'uso di strumenti legittimi, come PsExec, per compiere attacchi informatici. PsExec è un tool leggero e versatile sviluppato da ...🕋
PowerView
Uno dei Tool più utili in fase di Active Directory Enumeration è il popolare PowerView. Sviluppato come parte della suite di tool "PowerShell Empire", è progettato specificamente per l'enumerazione ...🕋
Exploit Notes
Vi segnalo una raccolta di note e informazioni utili che comprende tecniche di Hacking, tools per attività di Penetration Testing, Bug Bounty, CTFs, etc… Exploit Notes fornisce in maniera ...🕋
Shellter
In ambito Hacking, Penetration Testing e Red Team ci potremmo trovare difronte alla necessità di dover bypassare le difese di un dato software di protezione, come ad esempio: IDS ...🕋
Coraza WAF
Un Web Application Firewall (WAF), è un particolare tipo di firewall progettato specificamente per proteggere le applicazioni web. Mentre un firewall tradizionale funziona monitorando il traffico di rete a ...🕋
Security Onion
Questa settimana diamo uno sguardo ravvicinato a Security Onion. Security Onion è una distribuzione Linux gratuita, open source, progettata per aiutare a rilevare e rispondere ad anomalie o attività ...🕋
EvilWinRM
Il tool di oggi rappresenta una preziosa risorsa per chiunque si occupi di Hacking, Penetration Test e Red Teaming. EvilWinRM è un open-source tool, scritto in ruby, che trova ...🕋
OWASP Amass
Vi segnalo un network mapper ed external asset discovery che utilizza tecniche di active recon e information gathering. Il tool sfrutta un’ampia varietà di fonti pubbliche e private, interrogazioni ...🕋
BloodHound
Giunto da qualche giorno alla versione 4.3, vi segnalo un classico: BloodHound. Il tool permette di mappare l’ambiente Active Directory in un formato grafico con nodi interconnessi. Ogni connessione ...🕋
Hacker Search Engines
Vi segnalo una raccolta di Search Engines utili durante Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty, etc... Vediamo le categorie che troveremo: General Servers Vulnerabilities Exploits Attack ...🕋
Brute Shark
Vi segnalo un Network Forensic Analysis Tool ( NFAT ) che elabora e analizza il traffico di rete. BruteShark è disponibile sia tramite GUI per sistemi operativi Windows che ...🕋
Zeek
Vi segnalo un network traffic analyzer, open source, per il rilevamento delle minacce, che consente di monitorare e analizzare il traffico di rete in tempo reale. L’ampio set di ...🕋
MISP
Vi segnalo una Threat Intelligence Sharing Platform, creata da e per Incident Analyst, ICT professionals e Malware Analyst. MISP è un acronimo che sta per "Malware Information Sharing Platform" ...🕋
ffuf
Vi segnalo uno strumento di testing per web application, che ha come scopo l’individuazione di vulnerabilità o bug, utilizzando tecniche di fuzzing. Il fuzzing è una tecnica di testing ...🕋
TLDbrute
Nella gerarchia DNS un dominio di primo livello (TLD - Top Level Domain) è la “porzione” finale di un indirizzo web ed identifica solitamente il tipo di organizzazione, fornendoci ...🕋
Ghiro
Una delle fasi fondamentali di un attacco è sicuramente la sua preparazione. Più l’analisi dell'obiettivo è accurata ed esaustiva, più la nostra preparazione si rivelerà efficace, permettendo la stesura ...🕋
UFONet
Solitamente un Denial of Service (DoS) è un attacco informatico in cui l’autore cerca di esaurire le risorse o la larghezza di banda della vittima, floodandola (inondandola) di richieste ...🕋
Recog
Durante la fase preliminare di un attacco è necessario raccogliere il maggior numero d’informazioni sul target. Una tecnica largamente utilizzata prevede l’utilizzo di fingerprinting che permettono all’attaccante di creare ...🕋
PXEThief
Il System Center Configuration Manager (SCCM), ora incluso in Microsoft Endpoint Configuration Manager (MECM), è comunemente utilizzato negli ambienti enterprise per distribuire, aggiornare e gestire il software, su client ...🕋