![](https://www.redhotcyber.com/wp-content/uploads/2024/06/image-347-300x180.jpg)
Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source
In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie scimmiette inizieranno a
In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie scimmiette inizieranno a
In questo articolo andremo alla scoperta ed eseguiremo un’analisi di Artemis, un vulnerability scanner modulare open source sperimentale che si concentra prevalentemente nella ricognizione e
Quando pensiamo agli attacchi con chiavette usb, pensiamo solitamente a qualche malware copiato all’interno e magari avviato in automatico (autorun.inf). Sappiamo anche che non dobbiamo
Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo. In questo articolo andremo alla scoperta di una vulnerabilità che ho individuato tempo
Autori Manuel Roccon (team leader di HackerHood) e Matteo Brandi Introduzione In questo articolo andremo ad analizzare come funziona un infostealer, nello specifico Agent Tesla,
Le VPN sono uno strumento generalmente sicuro per potersi collegare da remoto a un’infrastruttura informatica. Le VPN di cui stiamo parlano non sono quelle che
In questo articolo ci occuperemo di analizzare il movimento laterale tramite lo sfruttamento dell’autenticazione NTLM degli account locali e di dominio nelle reti Microsoft al
In questo articolo continueremo a scoprire le funzionalità del framework metasploit. Abbiamo già compromesso la macchina di cui avevamo diretto accesso, ora esploreremo questa macchina
In questo articolo andremo alla scoperta di metasploit, un framework scritto in ruby, appositamente creato per supportare hacker e pentester. Per fare ciò, e spiegare
Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all’interno di un sistema,
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009