Sicurezza

Come proteggere la tua azienda dagli attacchi informatici durante le festività

È di nuovo quel periodo dell’anno in cui non vediamo l’ora di condividere momenti familiari accanto all’albero di Natale. Sfortunatamente per la tua azienda, le festività natalizie sono un buon momento per gli attacchi informatici. Prima di partire per le vacanze, hai preso delle precauzioni per difenderti da attacchi di phishing, ransomware o frodi del […]

Come proteggere la tua azienda dagli attacchi informatici durante le festività Leggi tutto »

5 fonti di raccolta informazioni sulle persone

Hai visto Mr. Robot? Se no, dovresti iniziare a guardarlo oggi (ma non fare binge-watching). La tua voglia di proseguire in questo percorso tornerà. Anche a me è stato consigliato da uno dei miei colleghi e sono rimasto stupito da questa serie. Abbastanza chiacchiere, torniamo al percorso: com’è stata l’esperienza con il Google Dorking? Oggi

5 fonti di raccolta informazioni sulle persone Leggi tutto »

10 trucchi del terminale Linux che devi conoscere!

Indice Cambiare Directory Creare Alias Copiare e Incollare Comandi Muoversi Lungo un Comando Rimuovere un Comando Modificare Comandi Lunghi Meno è Meglio Permesso Negato Tail (Coda) Cronologia dei Comandi Cambiare Directory (CD) cd è uno dei comandi base in Linux, che ti permette di spostarti tra le diverse directory nel tuo file system. Ecco alcune

10 trucchi del terminale Linux che devi conoscere! Leggi tutto »

Come verificare se il tuo server Linux è vulnerabile a Log4j

Log4j è una grave vulnerabilità che ha attraversato rapidamente il panorama IT. Ecco un singolo comando che puoi eseguire per testare e vedere se hai installato pacchetti vulnerabili. La vulnerabilità Log4j è una cosa seria. Questo difetto zero-day interessa la libreria Log4j e può consentire a un utente malintenzionato di eseguire codice arbitrario su un

Come verificare se il tuo server Linux è vulnerabile a Log4j Leggi tutto »

Phishing

è un metodo per ottenere informazioni personali e/o sensibili, come password carte di credito e altro, da parte degli utenti per utilizzarli per scopi fraudolenti. Solitamente questo tipo di attacco avviene per invio di messaggi sui social network oppure via email ed ultimamente tramite sms da fonti affidabili quali banche e altri istituti noti.

Phishing Leggi tutto »

Trova i dettagli di un numero di cellulare, usando Linux

Salve, in questo blog vi dirò un modo fantastico per trovare i dettagli del numero di cellulare (come nome owen, e-mail, operatore SIM, provider SIM, immagine del profilo, ecc…) utilizzando un pacchetto chiamato Truecallerjs disponibile su github ne ottieni di più dettagli da qui. mostra i dati disponibili sul database truecaller. Leggi l’articolo completo QUI

Trova i dettagli di un numero di cellulare, usando Linux Leggi tutto »

Le basi del test di penetrazione: Cos’è e perché è importante?

Introduzione Il test di penetrazione, noto anche come pentesting, è un tipo di test di sicurezza che viene utilizzato per valutare la sicurezza di un sistema o di una rete simulando le azioni di un aggressore informatico. I test di penetrazione sono una parte essenziale della protezione dei sistemi e delle reti moderni ed è

Le basi del test di penetrazione: Cos’è e perché è importante? Leggi tutto »