Giorgio Perego

2022-02-22 13:17:27

           PHISHING: COME DIFENDERSI E I QUALI SONO I BRAND PIÙ COLPITI

Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento Phishing, di attualità negli ultimi anni, probabilmente una delle tecniche più utilizzata dai cyber criminali per rubare dati sensibili degli utenti come userid, password, numeri carte di credito etc…

https://www.tecnogalaxy.it/blog/phishing-come-difendersi-e-i-quali-sono-i-brand-piu-colpiti/

1  
7
Giorgio Perego

2022-02-19 14:06:26

In questo video vedremo l'utilizzo di due tecniche per prendere possesso di un computer Windows 10 tramite una revershelle e backdoor Iscriviti al mio canale:https://www.youtube.com/channel/UCiay... ------------------------------LA MIA ATTREZZATURA------------------------------------- Sistema operativo attacante: Kali Linux Sistema operativo vittima: Windows 10 ------------------------------GITHUB-------------------------------------------------- https://github.com/byteyok/USB-Rubber... -------------------------------------------------------------------------------------- Microfono: https://www.amazon.it/Neewer-Condensa... Tastiera: https://www.amazon.it/dp/B08LQHJGWQ?t... Cuffie: https://www.amazon.it/Microfono-Compa... mouse: https://www.amazon.it/Steelseries-Sen... Sedia da gaming: https://www.amazon.it/gp/product/B01H... green screen: https://www.amazon.it/DynaSun-RE2010-...

https://www.youtube.com/watch?v=YcOcaflW8Nc

6  
13
Giorgio Perego

2022-02-18 14:03:08

                                              COS’È NMAP E COME FUNZIONA

Cari lettori di Tecnogalaxy, oggi parleremo di uno scanner molto potente utilizzato specialmente durante un Penetration Testing, lo scanner in questione è il potente NMAP.

Durante un Penetration Testing , viene utilizzato per scoprire host e servizi su una rete di computer, al termine della scansione costruisce una mappa della rete.

NMAP per raggiungere il suo obiettivo invia pacchetti appositamente predisposti all’host di destinazione analizzando le risposte.

Le principali funzionalità di NMAP sono:

  1. Rilevamento degli host: elenco degli host che rispondono alle richieste TCP e/o ICMP o che hanno una determinata porta aperta.
  2. Scansione delle porte: effettua l’enumerazione delle porte aperte sugli host scansionati.
  3. Rilevamento della versione: interroga i servizi dei dispositivi remoti per determinare il nome dell’applicazione e il numero di versione.
  4. Rilevamento del sistema operativo : determina che tipo di sistema operativo e le relative caratteristiche hardware hanno i dispositivi di rete scansionati.
  5. Interazione tramite script : utilizzando degli appositi script effettua dello Scripting Engine.
  6. Informazioni : recupera molte informazioni sui target scansionato, come nomi DNS inversi, tipi di dispositivi e indirizzi MAC.https://www.tecnogalaxy.it/blog/cose-nmap-e-come-funziona/
26  
12
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93