Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella scorsa puntata abbiamo presentato il progetto Kali Linux cheat sheet. Dggi inizieremo a valutare alcuni tra i tool più utilizzati, e precisamente:
Security
La sicurezza informatica è un argomento di vasta portata, che tocca molti aspetti dell’attività individuale in ambito ICT. IT Security aiuta a fornire alle persone le competenze necessarie per identificare e trattare le minacce associate all’uso delle tecnologie informatiche, migliorando la loro capacità di gestire in modo sicuro i propri dati ed i dati delle organizzazioni per cui lavorano.
In questa categoria troveranno posto articoli su minacce, rischi, aggiornamento dei sistemi-operativi, descrizione di hardware e software per la sicurezza.
IT Security is a set of cybersecurity strategies that prevents unauthorized access to organizational assets such as computers, networks, and data. It maintains the integrity and confidentiality of sensitive information, blocking the access of sophisticated hackers.
On this category you will find posts about threats, risks, operating systems updates, description of security-oriented hardware and software.
Kali Linux cheat sheet – La prima installazione 1/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Il pacchetto Kali Linux è un sistema operativo più un ampio pacchetto di strumenti. Il sistema è stato specificamente progettato per fornire strutture
Sistema di videosorveglianza con MotionEye e Raspberry
Nell’articolo di oggi vedremo come realizzare un sistema di videosorveglianza remoto con Motion Eye, una board Raspberry e la Raspberry Pi Camera. Che cosa è Motion Eye? Motion Eye è un programma open source con interfaccia web che ci permette di utilizzare webcam, pi camera, telecamera ip connesse alla board
Come Mr.Robot ha violato Steel Mountain con un RPI
Come il protagonista Eliot Anderson nella serie Mr.Robot utilizzò la board Raspberry Pi per violare il sistema della Steel Mountain? Nella serie Mr.Robot il protagonista Elliot Alderson è un tecnico informatico depresso e tossicodipendente. Guidato e ispirato da Mr. Robot, un personaggio ambiguo e misterioso, ingaggia una lotta contro la
CYBERSECURITY – I consigli di Moreware
La problematica inerente al Data Breach che ha portato al lockdown del sito INPS ha portato per l’ennesima volta alla luce il problema della cybersecurity in Italia, con infrastrutture obsolete e protocolli di sicurezza ripetutamente in affanno, soprattutto nelle istituzioni pubbliche. Se da una parte è vero che il cittadino
Malware nascosto nelle app Android: come difendersi
Riceviamo questo articolo su potenziale malware nascosto nei dispositivi Android da TechWarn, e lo ripubblichiamo volentieri. i pericoli informatici si insidiano ovunque, e i dispositivi Android non sono certo immuni ad attacchi malware e altre falle di sicurezza. Ne è prova xHelper, un trojan Android che in autunno ha colpito
Ransomware: cos’è e come difendersi!
Sempre più aziende stanno diventando mirino di cybercriminali. E non solo, anche noi come singoli. Malintenzionati senza scrupoli col solo intendo di estorcere denaro. Ogni giorno siamo sempre più a rischio, lo sviluppo della sicurezza informativa e delle tecniche di hackeraggio sono una corsa inarrestabile, impossibile da contrastare. Purtroppo essere
Exploit: cosa sono e come difendersi!
Sentiamo spesso parlare di exploit, ma cosa sono realmente? Scopriamoli insieme in questo articolo, in cui vi guiderò passo passo alla ricerca della giusta definizione e sopratutto alle tecniche di difesa da assumere per non trovarsi il proprio blog invaso da script kiddie e lameroni. Immaginate di avere un bell’appartamento,
RaspberryPi, le basi: sicurezza informatica contro gli hacker. #7
Benvenuti alla settima puntata della serie RaspberryPi, le basi! Nelle puntate precedenti… RaspberryPi, le basi: Cos’è e cosa non è. #1 RaspberryPi, le basi: Sistemi operativi ed installazione. #2 RaspberryPi, le basi: post installazione. #3 RaspberryPi, le basi: i software. #4 RaspberryPi, le basi: Comandi e file utili #5 RaspberryPi,
Khadas krescue, un sistema di ripristino minimale
Khadas presenta krescue, un sistema che consente il backup ed il recupero di sessioni con soli 21 MB di footprint. Non sempre le cose vanno come ci si aspetta. Talvolta capita che un bug, un errore logico o semplicemente una svista ci precludano l’accesso al nostro sistema di sviluppo SBC.
La metodologia del Penetration Testing
Il Penetration Testing o semplicemente Pentesting è la pratica con cui si individuano problemi e falle di sicurezza in sistemi o web application. Oggi la figura del penetration tester è molto importante dal momento che ormai tutto è presente sulla rete, da piccole aziende a società internazionali che basano interamente