TOOLS
Sezione dedicata ai migliori Tools di Hacking e Sicurezza Informatica, una raccolta aggiornata dei principali strumenti utilizzati dagli hacker.
Esplora software e strumenti avanzati per analisi, monitoraggio, test delle vulnerabilità, exploit e molto altro.
Join The Quest!
LATEST
CERCA TRA I TOOL
ALL TOOLS
exifLooter
Quando un’immagine viene scattata utilizzando uno smartphone o una fotocamera, porta con sé una vasta quantità di informazioni, i metadati. Questi dati riportano, ad esempio: il modello della fotocamera, ...🕋
Kunyu
Per proteggere un’infrastruttura di rete è fondamentale conoscerla. Ad una prima lettura la frase può sembrarci retorica, tuttavia molte realtà non riescono ad implementare delle difese efficaci proprio perché ...🕋
MAN-SPIDER
Il protocollo Server Message Block (SMB), viene utilizzato per comunicazioni client-server, principalmente nei sistemi Microsoft Windows. Fu sviluppato originariamente da IBM per operare al di sopra del protocollo NetBIOS ...🕋
Scrummage
Vi segnalo un tool di OSINT e Framework Threat Hunting, opensource che accentra le informazioni di numerosi siti Web di Open Source Inteligence, pubblicamente disponibili. L’applicazione Web in Python ...🕋
OpenCTI
Ogni granello d’informazione ottenibile su un Incident di Sicurezza è di fondamentale importanza, non solo per il presente, ma anche per il futuro. Molti ransomware e varianti sono distribuiti ...🕋
WayMore
Uno degli archivi digitali più famosi fu fondato nel 1996 da un’organizzazione no profit di San Francisco ed è divenuto uno strumento molto popolare in ambito Hacking, Forensic, bugbounty ...🕋
Lupo – Malware IOC Extractor
Spesso accade che durante un security incident un’analisi manuale sul malware non è sempre possibile (almeno nell’immediato) a causa di fattori come tempo e skills (ad esempio). Lupo è ...🕋
Netdata
In diverse situazioni, monitorare le performance di una serie di device può risultare necessario. Potrebbe rivelarsi utile, ad esempio, semplicemente per comprendere quale applicazione consuma il maggior numero di ...🕋
VLANPWN
Esistono diversi attacchi che si possono portare ad una Virtual Local Area Network (VLAN). Uno dei più noti, permette ad un attaccante di ignorare la segmentazione fra le VLAN, ...🕋
Evilginx2
Nelle ultime due settimane, vi è stato un intensificarsi di campagne di phishing su larga scala che utilizzano tecniche di Adversary –in-the-middle (AiTM) per aggirare la multifactor authentication (MFA). ...🕋
Monkey365
Vi segnalo un modulo di supporto in PowerShell, utile per eseguire un check sullo stato di sicurezza dell’ambiente cloud: Azure e Microsoft365. Monkey365 è infatti un tool di sicurezza che ...🕋
openSquat
Una pratica spesso adottata dagli attaccanti è “l’impersonificazione” di un dato brand, al fine di raggirare la vittima inducendola in trappola. Il Cybersquatting simula o si appropria di nomi di ...🕋