Come localizzare uno smartphone con Seeker su Kali Linux
Guida su come localizzare sia un iPhone che un Android su Kali Linux
Guida su come localizzare sia un iPhone che un Android su Kali Linux
In questa guida vi mostro uno strumento chiamato Osintgram in grado di rilevare tramite un profilo pubblico o seguito tutte le storie, indirizzi dove è stata la persona a visitare luoghi, numeri di telefono dei follower pubblici è così via. Osintgram è uno strumento OpenSource disponibile al seguente link su Github (piattaforma opensource), in grado di raccogliere tutte informazioni accessibili sul web ma aperte cioè …
Leggi tutto “OSINT: Come trovare informazioni sugli account Instagram con Osintgram”
In questa guida, vi mostro come installare Metasploit su Linux, utilizzando questa guida siamo in grado di installare correttamente Metasploit sul nostro sistema operativo. Cos’è Metasploit? Metasploit è uno strumento (Frameworks) di Penetration Testing, in grado di avere diverse funzionalità tra queste vulnerabilità di sistemi di sicurezza dei nostri dispositivi che attualmente utilizziamo su internet …
In questa guida vi mostro come rintracciare le proprie foto online, con PimEyes. PimEyes è un motore di ricerca di volti di persone. Grazie a questo motore di ricerca saremo in grado di verificare se le foto nostre o le foto altrui sono finite in mani sbagliati o su siti non adatti. PimEyes è in grado di recuperare le vostre foto …
Leggi tutto “OSINT: Come rintracciare le proprie foto online con PimEyes”
In questa guida vi mostro passo-passo come sbloccare un PDF protetto da password utilizzando un attacco di tipo forza-bruta (brute-force). Lo strumento che utilizzeremo si chiama JohnTheRipper, questo tools è presente sia in Kali Linux già installato e sia in Parrot Security. Grazie a questo strumento saremo in grado di sbloccare in pochissimo tempo un PDF vulnerabile, per problemi legati alla sicurezza della password. Lo scopo di …
Leggi tutto “Come sbloccare PDF protetto da password utilizzando JohnTheRipper”
In questa guida vi mostro passo-passo un software chiamato Fluxion in grado di creare un falso Access Point (AP). Grazie a questa tecnica riusciamo a mandare alla vittima una pagina ingannevole, in modo tale che la persona a sua insaputa digiti sulla pagina reindirizzata da noi la password del Wi-Fi corretta. Utilizzeremo in questa guida …
Leggi tutto “Come accedere ad una rete Wi-Fi con protezione WPA con Fluxion”