ZenMap

Zenmap è l’interfaccia grafica del famoso network mapper nmap. Molto più intuitivo e semplice da utilizzare per un principiante, si può eseguire ogni comando già descritto nell’articolo riguardante nmap. Zenmap/nmap è disponibile anche per Windows e Mac OS-X scaricabile da […]

Installare Kali Linux in Virtual Machine

L’installazione di Kali Linux in virtual machine permette l’utilizzo del sistema operativo targato Offencive Security direttamente all’interno di windows senza troppi sforzi. E’ un’ottima soluzione se non si vuole in alcun modo abbandonare windows e senza ovviamente fare a meno […]

RAT: Cos’è e come funziona

RAT è l’acronimo di Remote Access Trojan, come si può facilmente intuire, si tratta di un malware spesso sotto forma di payload all’interno di programmi genuini (Trojan). A cosa serve Come da nome, garantisce all’attaccante un accesso remoto alla macchina […]

Backdoor Attacks: cos’è e come funziona

Cos’è La backdoor è un metodo per aggirare, la sicurezza di un sistema informatico, già il nome stesso dovrebbe suggerirvi qualcosa, (porta sul retro). Consiste in un software, spesso nascosto, che permette all’attaccante di avere il pieno controllo del sistema […]

Botnet: cos’è e come funziona

Botnet è la combinazione delle parole Robot e Net ossia una rete di robot. Consiste nel prendere il controllo attraverso malware/trojan una serie di dispositivi (Bot) collegati fra loro in rete, in modo da poterli utilizzare a piacimento per amplificare […]

Social Engineering: cos’è e come funziona

Social Engineering o ingegneria sociale, nel contesto della sicurezza delle informazioni, si riferisce alla manipolazione psicologica al fine di carpire, informazioni sensibili e segreti personali, che possono essere utilizzati dal malintenzionato per aggirare sistemi informatici, o raccogliere segreti aziendali. Per […]

Session Hijacking: cos’è e come funziona

Il session Hijacking o dirottamento di sessione, è una tecnica utilizzata per dirottare i cookie sulla macchina attaccante e ricevere l’accesso non autorizzato. Ne abbiamo già sentito parlare nell’argomento Phishing.   Come funziona Prendiamo in considerazione l’attacco MITM, un attacco […]

Keystroke logging (Keylogger): cos’è e come funziona

Il keystroke logging o meglio conosciuto come keylogger è un software o hardware di sorveglianza, volto a catturare le informazioni digitate dalla tastiera, ergo, ogni tasto premuto viene automaticamente registrato e inviato al malintenzionato, o all’azienda.   A cosa serve Gli […]

Bruteforce: cos’è e come funziona

Il metodo di attacco bruteforce o forza bruta, è una processo che: Data una chiave incognita, il software che si occupa dell’attacco bruteforce, tenta tutte le serie di soluzioni possibili in maniera automatica fino a trovare la soluzione corretta.   […]