Home / Sicurezza Informatica

Category Archives: Sicurezza Informatica

Feed Subscription

Utilizzare il modulo shodan di metasploit

Utilizzare il modulo shodan di metasploit<p><!-- Google Ads Injected by Adsense-Extreme--><div class="adsxtrm" id="adsxtrm1" style="padding:7px; float: right; padding-right: 0; margin: 0px;"><!-- AdSense Extreme num: 1 --><script type="text/javascript"><!--
      
      google_ad_client = "pub-9382634443688186"; google_alternate_color = "FFFFFF";
    google_ad_width = 468; google_ad_height = 60;
    google_ad_format = "468x60_as"; google_ad_type = "text_image";
    google_ad_channel =""; google_color_border = "FFFFFF";
    google_color_link = "0000FF"; google_color_bg = "FFFFFF";
    google_color_text = "000000"; google_color_url = "008000";
    google_ui_features = "rc:0"; //--></script>
    <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script></div></p><p><!-- Google Ads Injected by Adsense-Extreme--><div class="adsxtrm" id="adsxtrm2" style="padding:7px; float: right; padding-right: 0; margin: 0px;"><!-- AdSense Extreme num: 2 --><script type="text/javascript"><!--
      
      google_ad_client = "pub-9382634443688186"; google_alternate_color = "FFFFFF";
    google_ad_width = 468; google_ad_height = 60;
    google_ad_format = "468x60_as"; google_ad_type = "text_image";
    google_ad_channel =""; google_color_border = "FFFFFF";
    google_color_link = "0000FF"; google_color_bg = "FFFFFF";
    google_color_text = "000000"; google_color_url = "008000";
    google_ui_features = "rc:0"; //--></script>
    <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script></div></p>

Ciao a tutti cari amici di iProg, oggi vorrei parlarvi di un modulo di metasploit ovvero shodan_search, in pratica questo modulo utilizza le api di shodan  per permetterci di effettuare ricerche direttamente da metasploit. Per chi non lo sapesse shodan ...

Read More »

Rubare i token con metasploit

Rubare i token con metasploit

La sicurezza in Windows si basa sull’uso di Identificativi di sicurezza (SID) che viene dato ad un host, un utente o ad un dominio. Ogni processo ha un token di accesso che identifica il suo contest di sicurezza. Un token ...

Read More »

Creare un piccolo laboratorio per effettuare pentesting

Creare un piccolo laboratorio per effettuare pentesting

Uno dei problemi che si incontrano quando uno inizia a cimentarsi nella sicurezza informatica  è quello di non sapere dove testare le cose studiate senza far “danni”. Fortunatamente il team di metasploit  ha rilasciato una macchina virtuale chiamata ‘Metasploitable’, questa ...

Read More »

Installare Parallels Tools su Kali Linux

Installare Parallels Tools  su Kali Linux

Parallels Tools è una suite di utility che ci consente  di utilizzare le macchine virtuali nel modo più comodo ed efficiente possibile. Con Parallels Tools, è possibile spostare il mouse fuori dalla finestra della macchina virtuale senza dover premere nessuna combinazione di ...

Read More »

Arachni security scanner

Arachni security scanner

Arachni è un web scanner molto potente, questo tool può essere eseguito sia  nella modalità “web gui” che nella modalità “linea di comando” ed è reperibile qui. Modalità web gui Una volta scaricato ed estratto il tool, lanciamo il programma  terminale ...

Read More »

Fingerprinting: Discover script

Fingerprinting: Discover script

Ciao a tutti cari amici di iProg, in questo tutorial di oggi voglio mostrarvi un altro tool molto potete  ed utile durante la fase di Fingerprinting, il tool si chiama Discover ed è possible scaricarlo dal seguente indirizzo, una volta scaricato spostiamoci ...

Read More »

Sicurezza informatica: Fingerprinting

Sicurezza informatica: Fingerprinting

Ciao a tutti cari amici di iProg , oggi continuiamo a parlare di sicurezza informatica più precisamente discuteremo di fingerprinting o se preferite “raccolte d’informazioni”, se già avete effettuato qualche pentest come potete sapere questa è una delle fasi più importanti. Molte ...

Read More »

Come Hackerare un dispositivo Android

Come Hackerare un dispositivo Android

Ciao a tutti cari amici di iProg, nel tutorial di oggi voglio mostrarvi come poter hackerare un dispositivo Android attraverso l’ausilio di metasploit. Per chi non lo sapesse metasploit è un framework che consente ai penterster di velocizzare il processo di ...

Read More »

Introduzione a Netcat

Introduzione a Netcat

Netcat è conosciuto anche con il nome di  coltellino svizzero, grazie proprio alla sua versatilità. Esso è un tool molto potente, nella sua forma più basilare consente di effettuare una connessione tra due macchine. Come detto poco fa questo tool è ...

Read More »

mitmf Man in the middle

mitmf Man in the middle<p><!--adsense ad injection by Adsense Extreme (http://www.adsenseplugin.it/) failed - tried to add more than 3 ads per page --></p>

Ciao a tutti cari amici di iProg era da parecchio che non scrivevo un articolo, ma purtroppo sono stato molto occupato in questo periodo. Qualche tempo fa vi accennai in cosa consiste un attacco di tipo man in the middle, ...

Read More »

Man in the middle

Man in the middle

Ciao a tutti cari amici di iProg, alcuni utenti mi hanno contatto chiedendomi se potevo fare altri tutorial riguardante la sicurezza informatica, quindi ho deciso di fare questo tutorial su una tipologia di attacco molto pericoloso ovvero lo sniffing, per farla ...

Read More »

Sicurezza Informatica: Introduzione

Sicurezza Informatica: Introduzione

Tempo fa all’università ho seguito un corso sulla sicurezza informatica ed è stato veramente molto interessante, così ho deciso di approfondire l’argomento. Tengo a precisare che non sono un esperto in questo settore ma trovo che sia una cosa interessante condividere ...

Read More »
Scroll To Top
Si prega di attivare i Javascript! / Please turn on Javascript!

Javaskripta ko calu karem! / Bitte schalten Sie Javascript!

S'il vous plaît activer Javascript! / Por favor, active Javascript!

Qing dakai JavaScript! / Qing dakai JavaScript!

Пожалуйста включите JavaScript! / Silakan aktifkan Javascript!