Ricerca nel sito web
Pianifica ed esegui attacchi di forza bruta efficaci generando elenchi di parole personalizzati con crunch su Kali Linux.
Kali Linux è pieno di una miriade di strumenti per aiutare nei test di sicurezza. Le liste di parole svolgono un ruolo cruciale in vari test di sicurezza informatica e attività relative alle password.
Con il comando crunch su Lin
Continua a leggere →Kali Linux è uno dei tanti sistemi operativi che ha pieno supporto per Raspberry Pi, grazie alle immagini di installazione ARM. La combinazione di Kali con un Raspberry Pi ti offre essenzialmente una macchina portatile per test di penetrazione. Kali Linux può essere installato ed eseguito senza monitor, tastiera o mouse, quindi non dovrai preoccuparti di collegare eventuali periferiche al Raspberry Pi. In questo tutorial, esamineremo le istruzioni passo passo per installare Kali Linux come configurazione headless su un Raspberry Pi. Sarà necessario accedere a un computer separato
Continua a leggere →KVM (Kernel-based Virtual Machine) è una soluzione di virtualizzazione creata per Linux. Una volta installato, consente di creare un guest o macchine virtuali
Oggi impareremo come installare KVM sul tuo sistema e come configurare le macchine virtuali utilizzando "Virtual Machine Manager" in pochi semplici passaggi. Tieni presente che il seguente tutorial è testato su Kali Linux.
Per avere KVM installato sul tuo sistema Linux, devi eseguire tutti i passaggi elencati di seguito:
In qualità di amministratore di rete o analista della sicurezza, è importante avere una conoscenza approfondita dei dispositivi e dei servizi in esecuzione sulla rete. Uno strumento che può aiutarti in questo compito è Nmap. In questo articolo discuteremo cos'è Nmap e come usarlo in Kali Linux.
Nmap è un popolare strumento di esplorazione della rete e controllo della sicurezza. Può essere utilizzato per scoprire host e servizi su una rete di computer, nonché per eseguire la scansione delle vulnerabilità e la scansione delle porte. Nmap
Continua a leggere →In questo tutorial esploreremo un potente strumento chiamato Cr3dOv3r, che viene utilizzato per condurre attacchi di riutilizzo delle credenziali. Cr3dOv3r è progettato specificamente per Kali Linux, una popolare distribuzione Linux ampiamente utilizzata per test di penetrazione e scopi di hacking etico. In questo articolo approfondiremo le funzionalità e l'utilizzo di Cr3dOv3r, fornendo istruzioni passo passo insieme a frammenti di codice e alle relative spiegazioni. Al termine di questo tutorial, avrai una solida conoscenza di come sfruttare Cr3dOv3r per identificare potenziali vulnerabil
Continua a leggere →L’accesso remoto sicuro è essenziale sia per le organizzazioni che per gli individui nel mondo connesso di oggi. Per la comunicazione di rete sicura e l'amministrazione remota del sistema, SSH (Secure Shell) ha guadagnato popolarità. È fondamentale comprendere che i server SSH possono essere soggetti ad attacchi di forza bruta che mirano a metterne a repentaglio la sicurezza.
Questo articolo fornisce una panoramica generale della forzatura bruta di SSH in Kali Linux, un noto sistema per l'analisi della sicurezza e i test di penetrazione. Gli amministratori di rete possono rafforzare l
Continua a leggere →In questo tutorial approfondiremo il mondo di MOSINT, uno strumento avanzato di Open Source Intelligence (OSINT) sviluppato appositamente per le indagini sulla posta elettronica all'interno dell'ambiente Kali Linux. In questo articolo completo, esploreremo le tecnologie sottostanti e ti guideremo passo dopo passo su come utilizzare in modo efficace MOSINT per estrarre informazioni preziose dagli indirizzi e-mail.
In questo tutorial, il nostro obiettivo principale sarà sfruttare le funzionalità di MOSINT per estrarre informazioni pertinenti dagli indirizzi e-mail. Approfondiremo quattr
Continua a leggere →In questo tutorial completo, approfondiremo l'affascinante regno di TheSpeedX/TBomb, un incredibile bomber di chiamate e SMS progettato specificamente per Kali Linux. Non solo esploreremo le tecnologie sottostanti che alimentano questo strumento, ma ti forniremo anche istruzioni dettagliate passo dopo passo su come configurare TBomb sul tuo sistema e sfruttare tutto il suo potenziale. Alla fine di questo tutorial, avrai una conoscenza approfondita di come utilizzare efficacemente TBomb per vari scopi, dotandoti di un potente strumento nel tuo arsenale di hacking etico.
Continua a leggere →Un sistema operativo (OS) è un gruppo di programmi che controlla le risorse hardware del computer e offre servizi standard alle applicazioni software. Serve da canale tra l'utente e l'hardware. È responsabile dell'esecuzione di tutte le procedure. Esistono molti sistemi operativi disponibili per cellulari, PC, ecc. Kali Linux e Parrot OS sono tali sistemi operativi. Di seguito sono riportate le differenze tra loro.
Una distribuzione Linux basata su Debian chiamata Kali Linux è realizzata appositamente per i test di penetrazione e
Continua a leggere →Benvenuti nella nostra guida che copre i migliori client BitTorrent per Linux,
BitTorrent è un protocollo utilizzato per la condivisione di file peer-to-peer adatto
Kali Linux e qualsiasi altra distribuzione Linux non vengono forniti con alcun client BitTorrent installato per impostazione predefinita. Dovrai scaricarne uno e installarlo, dai repository o dal pacchetto .deb . Ecco la mia lista dei miei client Torrent preferiti che non deludono mai.