L'immagine mostra un papagallo in volo versione debian per parrot security.

Come ripristinare il pannello in Parrot Security OS

Se utilizzi Parrot Security OS e per errore hai eliminato il pannello inferiore (dove si trovano il menu, le applicazioni minimizzate, l’orologio e le notifiche), non preoccuparti: il pannello può essere ripristinato facilmente, anche senza danneggiare nulla nel sistema. Parrot si basa sull’ambiente desktop MATE, che consente di configurare e ripristinare i pannelli in pochi …

Come provare Maltego CE per indagini online

Nel mondo della cybersecurity, la raccolta di informazioni rappresenta uno dei passaggi fondamentali per ogni attività investigativa o di penetration testing. Uno degli strumenti più noti e potenti per questo scopo è Maltego, un’applicazione OSINT (Open Source Intelligence) che consente di esplorare e visualizzare relazioni tra entità digitali, come domini, indirizzi email, IP, social network …

L'immagine mostra una persona davanti al computer con cuffie che usa strumenti da ethical hacker

Come installare Gobuster su debian linux

In questa guida vi mostro passo passo come installarlo facilmente su Debian Linux (funziona anche su Ubuntu e derivate). Cos’è Gobuster? Gobuster è uno strumento di enumerazione usato principalmente in ambito ethical hacking e cybersecurity. Serve a scoprire directory nascoste, file, subdomini o virtual host su un sito web. Installazione: Per installare questo strumento occorre …

Persone in camici bianchi lavorano concentrati su computer in una stanza buia, con schermi che mostrano codici e dati tecnici. L'atmosfera è intensa, illuminata solo dalle luci dei monitor.

Black Hat e Virus Targeted: Minacce Per Aziende e Privati

Nel mondo digitale odierno, le minacce informatiche sono in continua evoluzione, mettendo a rischio sia le aziende che gli utenti privati. Tra le minacce più pericolose e sofisticate, troviamo gli attacchi Black Hat e i virus mirati. Questi attacchi sono sempre più personalizzati, mirati a sfruttare vulnerabilità specifiche di sistemi e individui. In qualità di …

Guida dettagliata su come utilizzare OWASP ZAP per testare la sicurezza di un sito web, individuando vulnerabilità come SQL Injection e XSS.

Come Analizzare un sito web con OWASP ZAP

OWASP ZAP (Zed Attack Proxy) è uno degli strumenti open-source più utilizzati per l’analisi della sicurezza delle applicazioni web. Sviluppato dall’OWASP (Open Web Application Security Project), è ideale per individuare vulnerabilità come SQL Injection, Cross-Site Scripting (XSS) e altre falle di sicurezza. In questa guida, vedremo passo dopo passo come utilizzarlo per testare la sicurezza …

a man in a mask sitting in front of a computer

Il Ciclo di Vita dei Virus Black Hat: Creazione e Diffusione

Come ethical hacker, comprendere il ciclo di vita di un virus informatico utilizzato dai black hat è essenziale per contrastare le minacce. Questo ciclo di vita può essere suddiviso in diverse fasi che descrivono come un malware viene ideato, sviluppato, e distribuito per colpire vittime ignare. Analizziamole nel dettaglio. Ideazione e Pianificazione: Tutto inizia con …