TOOLS
Sezione dedicata ai migliori Tools di Hacking e Sicurezza Informatica, una raccolta aggiornata dei principali strumenti utilizzati dagli hacker.
Esplora software e strumenti avanzati per analisi, monitoraggio, test delle vulnerabilità, exploit e molto altro.
Join The Quest!
LATEST
CERCA TRA I TOOL
ALL TOOLS
PXEThief
Il System Center Configuration Manager (SCCM), ora incluso in Microsoft Endpoint Configuration Manager (MECM), è comunemente utilizzato negli ambienti enterprise per distribuire, aggiornare e gestire il software, su client ...🕋
Venom
Vi segnalo Venom, una libreria in C++, che ha come obbiettivo di fornire un’alternativa, al tradizionale utilizzo della comunicazione via socket. Difatti un socket è l’ endpoint di un ...🕋
SilentHound
Lightweight Directory Access Protocol (LDAP) ha due finalità principali: archiviare i dati nella directory LDAP e autenticare gli utenti che accedono alla directory. Un po' come la relazione che ...🕋
Katana
Vi segnalo un’efficace crawling e spidering framework scritto in Go: Katana. Vediamo alcune features interessanti: Web crawling veloce ed esteso JavaScript parsing/crawling Automatic Form Filling Scope control – con ...🕋
Chainsaw
Il tool Chainsaw permette di identificare rapidamente le minacce all’interno di artefatti forensi, come il registro eventi di Windows (logs .evtx) e la Master File Table (MFT) componente del ...🕋
FUD-UUID-Shellcode
Il termine Shellcode viene utilizzato per descrivere un insieme di istruzioni in linguaggio Assembly atte, solitamente, ad eseguire una shell. La shell, in informatica, è il punto di dialogo ...🕋
PEASS-ng
Il Privilege Escalation è una vera e propria scalata verso un più alto livello di autorizzazioni, all’interno di un dato sistema informatico. Solitamente, il livello di autorizzazioni ottenuto nella ...🕋
AzureHunter
AzureHunter è un tool scritto in PowerShell per scopi forensi in ambiente Cloud. L’obbiettivo del modulo è eseguire una serie di threat hunting in ambiente Azure e Office365 secondo ...🕋
exifLooter
Quando un’immagine viene scattata utilizzando uno smartphone o una fotocamera, porta con sé una vasta quantità di informazioni, i metadati. Questi dati riportano, ad esempio: il modello della fotocamera, ...🕋
Kunyu
Per proteggere un’infrastruttura di rete è fondamentale conoscerla. Ad una prima lettura la frase può sembrarci retorica, tuttavia molte realtà non riescono ad implementare delle difese efficaci proprio perché ...🕋
MAN-SPIDER
Il protocollo Server Message Block (SMB), viene utilizzato per comunicazioni client-server, principalmente nei sistemi Microsoft Windows. Fu sviluppato originariamente da IBM per operare al di sopra del protocollo NetBIOS ...🕋
Scrummage
Vi segnalo un tool di OSINT e Framework Threat Hunting, opensource che accentra le informazioni di numerosi siti Web di Open Source Inteligence, pubblicamente disponibili. L’applicazione Web in Python ...🕋