Un hacker etico, noto come whitehat, protegge un sito web WordPress. L'immagine mostra l'hacker in azione, con icone di sicurezza, firewall, e strumenti di difesa informatica. WordPress è rappresentato come un castello medievale, con l'hacker che agisce come un cavaliere difensore contro le minacce cibernetiche.

Come installare WPscan su Debian Linux

WPScan è uno strumento open-source utilizzato per eseguire test di sicurezza su siti WordPress. Permette di rilevare vulnerabilità, plugin obsoleti e configurazioni errate. In questa guida, vedremo come installarlo su Linux. Installazione su Debian/Ubuntu: Se utilizzi una distribuzione basata su Debian (come Ubuntu o Kali Linux), puoi installare WPScan direttamente dai repository ufficiali: Dopo l’installazione, …

Sono esposti due router wireless bianchi e blu, tra cui il modello ZTE MF286D. Un router presenta la parte anteriore con pulsanti a icona, mentre l'altro rivela la parte posteriore, mostrando porte di connessione di rete e il marchio ZTE. Questo aggiornamento nordico migliora le opzioni di connettività per una rete senza interruzioni.

Come configurare APN su ZTE MF286D con OpenWrt

Questa guida fornisce istruzioni dettagliate su come configurare l’APN su un modem ZTE MF286D con OpenWRT per connettersi alla rete mobile. Requisiti: Accedere all’interfaccia di OpenWRT: Collegare il PC al router tramite cavo Ethernet non sulla WAN1 o Wi-Fi, aprire un browser web e digitare l’indirizzo dell’interfaccia di OpenWRT (di solito 192.168.1.1), quindi inserire username …

Come usare Maltego per trovare violazioni dai databreach

Maltego è uno degli strumenti OSINT più potenti per raccogliere informazioni su persone, aziende e infrastrutture. In questa guida vedremo come usarlo per individuare violazioni di dati pubblicate nei databreach. Installare e configurare Maltego: Scarica Maltego dal sito ufficiale (https://www.maltego.com/) e installalo sul tuo sistema. Dopo l’installazione, registrati e accedi per ottenere l’accesso alle trasformazioni …

a man sitting at a desk with multiple computer screens

Come controllare vulnerabilità informatiche con Shodan

Shodan è uno strumento fondamentale per gli ethical hacker che desiderano individuare vulnerabilità e proteggere i sistemi esposti su Internet. Questo articolo descrive in dettaglio come utilizzare Shodan per identificare punti deboli e migliorare la sicurezza, mantenendo un approccio etico. Cos’è Shodan? Shodan è un motore di ricerca che indicizza dispositivi connessi a Internet, come …

a man in a lab coat and gloves holding a fan

Come recuperare dati formattati con Scalpel su Linux

La formattazione accidentale di un disco o di una partizione può essere un problema enorme, ma fortunatamente strumenti come Scalpel su Linux possono aiutare a recuperare dati persi. Scalpel è un software di carving file, che analizza lo spazio libero per recuperare file basandosi su intestazioni e piedini predefiniti. Cos’è Scalpel? Scalpel è uno strumento …

a desk with a computer and a lamp

Come recuperare dati formattati con Photorec

La perdita di dati può essere una delle esperienze più frustranti, specialmente quando si formattano involontariamente dispositivi di memorizzazione come dischi rigidi, pendrive o schede SD. Fortunatamente, esistono strumenti potenti e gratuiti come PhotoRec che possono aiutarti a recuperare i dati persi o formattati. In questo articolo, esploreremo come utilizzare PhotoRec in modo efficace per …