TOOLS
In questa sezione troverete molti TOOL estremamente utili nei diversi ambiti della Cyber Security
Join The Quest!
FUD-UUID-Shellcode
Il termine Shellcode viene utilizzato per descrivere un insieme di istruzioni in linguaggio Assembly atte, solitamente, ad eseguire una shell. La shell, in informatica, è il punto di dialogo ...🕋
PEASS-ng
Il Privilege Escalation è una vera e propria scalata verso un più alto livello di autorizzazioni, all’interno di un dato sistema informatico. Solitamente, il livello di autorizzazioni ottenuto nella ...🕋
AzureHunter
AzureHunter è un tool scritto in PowerShell per scopi forensi in ambiente Cloud. L’obbiettivo del modulo è eseguire una serie di threat hunting in ambiente Azure e Office365 secondo ...🕋
exifLooter
Quando un’immagine viene scattata utilizzando uno smartphone o una fotocamera, porta con sé una vasta quantità di informazioni, i metadati. Questi dati riportano, ad esempio: il modello della fotocamera, ...🕋
Kunyu
Per proteggere un’infrastruttura di rete è fondamentale conoscerla. Ad una prima lettura la frase può sembrarci retorica, tuttavia molte realtà non riescono ad implementare delle difese efficaci proprio perché ...🕋
MAN-SPIDER
Il protocollo Server Message Block (SMB), viene utilizzato per comunicazioni client-server, principalmente nei sistemi Microsoft Windows. Fu sviluppato originariamente da IBM per operare al di sopra del protocollo NetBIOS ...🕋
Scrummage
Vi segnalo un tool di OSINT e Framework Threat Hunting, opensource che accentra le informazioni di numerosi siti Web di Open Source Inteligence, pubblicamente disponibili. L’applicazione Web in Python ...🕋
OpenCTI
Ogni granello d’informazione ottenibile su un Incident di Sicurezza è di fondamentale importanza, non solo per il presente, ma anche per il futuro. Molti ransomware e varianti sono distribuiti ...🕋
WayMore
Uno degli archivi digitali più famosi fu fondato nel 1996 da un’organizzazione no profit di San Francisco ed è divenuto uno strumento molto popolare in ambito Hacking, Forensic, bugbounty ...🕋
Lupo – Malware IOC Extractor
Spesso accade che durante un security incident un’analisi manuale sul malware non è sempre possibile (almeno nell’immediato) a causa di fattori come tempo e skills (ad esempio). Lupo è ...🕋
Netdata
In diverse situazioni, monitorare le performance di una serie di device può risultare necessario. Potrebbe rivelarsi utile, ad esempio, semplicemente per comprendere quale applicazione consuma il maggior numero di ...🕋
VLANPWN
Esistono diversi attacchi che si possono portare ad una Virtual Local Area Network (VLAN). Uno dei più noti, permette ad un attaccante di ignorare la segmentazione fra le VLAN, ...🕋
Evilginx2
Nelle ultime due settimane, vi è stato un intensificarsi di campagne di phishing su larga scala che utilizzano tecniche di Adversary –in-the-middle (AiTM) per aggirare la multifactor authentication (MFA). ...🕋
Monkey365
Vi segnalo un modulo di supporto in PowerShell, utile per eseguire un check sullo stato di sicurezza dell’ambiente cloud: Azure e Microsoft365. Monkey365 è infatti un tool di sicurezza che ...🕋
openSquat
Una pratica spesso adottata dagli attaccanti è “l’impersonificazione” di un dato brand, al fine di raggirare la vittima inducendola in trappola. Il Cybersquatting simula o si appropria di nomi di ...🕋
TruffleHog
Molte volte, quando si parla di PenetrationTest, si tende a credere che l'EntryPoint sia sempre rappresentato dall' Exploitation di una Vulnerabilità. In realtà un numero elevato di compromissioni avvengono ...🕋
CyLR
Vi segnalo in ambito Forensic e Incident Response un Live tool scritto in C sharp: CyLR . Il tool permette di raccogliere numerosi artefatti NTFS su di un dato ...🕋
RadareEye
Vi segnalo in ambito RedTeam e PenetrationTest uno Shell Tool che esegue uno scan dei device circostanti e "triggera" un dato comando, quando il target entra nel nostro range. ...🕋
Loki
Vi segnalo Loki, un semplice ed efficace scanner di Indicatori di Compromissione ( IOC ) scritto in Python. Utile durante attività di Incident Response e Forensic. Loki basa il ...🕋
Blackbird
Vi segnalo un OSINT tool utile per individuare un account partendo dallo username come input. Scritto in Python, Blackbird permette un’enumerazione fra 101 Social Network (Facebook , YouTube , ...🕋
Yara-Scanner_MOD
Sono lieto di condividere con voi una mod, dello strumento Yara-Scanner, creato e sviluppato in collaborazione con Davide Bovio, che introduce nuove funzionalità allo scipt originale. Yara-Scanner è uno ...🕋
Vulscan
Uno dei più popolari port scanner al mondo utilizzato da Penetration Tester e Ethical Hackers è sicuramente: Nmap. Una delle sue features più interessanti che estende il suo potenziale, ...🕋