TOOLS
Sezione dedicata ai migliori Tools di Hacking e Sicurezza Informatica, una raccolta aggiornata dei principali strumenti utilizzati dagli hacker.
Esplora software e strumenti avanzati per analisi, monitoraggio, test delle vulnerabilità, exploit e molto altro.
Join The Quest!
LATEST
CERCA TRA I TOOL
ALL TOOLS
OpenCTI
Ogni granello d’informazione ottenibile su un Incident di Sicurezza è di fondamentale importanza, non solo per il presente, ma anche per il futuro. Molti ransomware e varianti sono distribuiti ...🕋
WayMore
Uno degli archivi digitali più famosi fu fondato nel 1996 da un’organizzazione no profit di San Francisco ed è divenuto uno strumento molto popolare in ambito Hacking, Forensic, bugbounty ...🕋
Lupo – Malware IOC Extractor
Spesso accade che durante un security incident un’analisi manuale sul malware non è sempre possibile (almeno nell’immediato) a causa di fattori come tempo e skills (ad esempio). Lupo è ...🕋
Netdata
In diverse situazioni, monitorare le performance di una serie di device può risultare necessario. Potrebbe rivelarsi utile, ad esempio, semplicemente per comprendere quale applicazione consuma il maggior numero di ...🕋
VLANPWN
Esistono diversi attacchi che si possono portare ad una Virtual Local Area Network (VLAN). Uno dei più noti, permette ad un attaccante di ignorare la segmentazione fra le VLAN, ...🕋
Evilginx2
Nelle ultime due settimane, vi è stato un intensificarsi di campagne di phishing su larga scala che utilizzano tecniche di Adversary –in-the-middle (AiTM) per aggirare la multifactor authentication (MFA). ...🕋
Monkey365
Vi segnalo un modulo di supporto in PowerShell, utile per eseguire un check sullo stato di sicurezza dell’ambiente cloud: Azure e Microsoft365. Monkey365 è infatti un tool di sicurezza che ...🕋
openSquat
Una pratica spesso adottata dagli attaccanti è “l’impersonificazione” di un dato brand, al fine di raggirare la vittima inducendola in trappola. Il Cybersquatting simula o si appropria di nomi di ...🕋
TruffleHog
Molte volte, quando si parla di PenetrationTest, si tende a credere che l'EntryPoint sia sempre rappresentato dall' Exploitation di una Vulnerabilità. In realtà un numero elevato di compromissioni avvengono ...🕋
CyLR
Vi segnalo in ambito Forensic e Incident Response un Live tool scritto in C sharp: CyLR . Il tool permette di raccogliere numerosi artefatti NTFS su di un dato ...🕋
RadareEye
Vi segnalo in ambito RedTeam e PenetrationTest uno Shell Tool che esegue uno scan dei device circostanti e "triggera" un dato comando, quando il target entra nel nostro range. ...🕋
Loki
Vi segnalo Loki, un semplice ed efficace scanner di Indicatori di Compromissione ( IOC ) scritto in Python. Utile durante attività di Incident Response e Forensic. Loki basa il ...🕋