{"id":730,"date":"2023-07-05T14:18:02","date_gmt":"2023-07-05T12:18:02","guid":{"rendered":"https:\/\/www.fabriziogiancola.eu\/?page_id=730"},"modified":"2024-08-09T14:30:44","modified_gmt":"2024-08-09T12:30:44","slug":"risorse","status":"publish","type":"page","link":"https:\/\/www.fabriziogiancola.eu\/index.php\/risorse\/","title":{"rendered":"Risorse"},"content":{"rendered":"\n<p>Qui raccolgo i tool che ho trovato utili durante le mie attivit\u00e0. <\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/cybersecurity-tools\/\" data-type=\"link\" data-id=\"https:\/\/www.fabriziogiancola.eu\/index.php\/cybersecurity-tools\/\">Cybersecurity Tools<\/a><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DEFT: <a rel=\"noreferrer noopener\" href=\"https:\/\/www.deftlinux.it\/\" target=\"_blank\">www.deftlinux.net<\/a>. distribuzione GNU\/Linux live di software libero basata su Ubuntu per usi legati alla <em>Computer Forensics<\/em> e alla sicurezza informatica.<\/li>\n\n\n\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/www.volatilityfoundation.org\/\" target=\"_blank\">Volatility<\/a>, <em>software open source<\/em> multi piattaforma (<em>Windows, Linux, Mac<\/em>) che consente di effettuare analisi del <em>dump<\/em> della RAM.<\/li>\n\n\n\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/WADComs\/WADComs.github.io\" data-type=\"link\" data-id=\"https:\/\/github.com\/WADComs\/WADComs.github.io\" target=\"_blank\">WADComs<\/a> \u00e8 un cheat sheet interattivo, contenente un elenco curato di strumenti di sicurezza offensivi e i rispettivi comandi, da utilizzare contro ambienti Windows\/AD.<br>Trova il progetto su <a rel=\"noreferrer noopener\" href=\"https:\/\/WADComs.github.io\" target=\"_blank\">https:\/\/WADComs.github.io<\/a><br>Creato da <a rel=\"noreferrer noopener\" href=\"https:\/\/twitter.com\/JohnWoodman15\" data-type=\"link\" data-id=\"https:\/\/twitter.com\/JohnWoodman15\" target=\"_blank\">John Woodman<\/a><\/li>\n\n\n\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/nxenon\/grpc-pentest-suite\" data-type=\"link\" data-id=\"https:\/\/github.com\/nxenon\/grpc-pentest-suite\" target=\"_blank\">gRPC Web Pentest Suite<\/a>, insieme di strumenti per il pentesting\/hacking delle applicazioni Web gRPC. \u00c8 presente anche l&#8217;estensione per BupSuite.<\/li>\n\n\n\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/APT64\/EternalHushFramework\" data-type=\"link\" data-id=\"https:\/\/github.com\/APT64\/EternalHushFramework\" target=\"_blank\">EternalHush Framework<\/a>, progetto open source, framework C&amp;C avanzato. Progettato specificamente per i sistemi operativi Windows, consente agli utenti di estendere facilmente le funzionalit\u00e0 sviluppando plugin in Python. Ci\u00f2 \u00e8 ottenuto tramite la propria API Python. Il framework EternalHush presenta inoltre un&#8217;interfaccia intuitiva e facile da usare che semplifica il processo di controllo e raccolta dei dati dai sistemi operativi infetti.<\/li>\n\n\n\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/The-Art-of-Hacking\/h4cker\" target=\"_blank\">https:\/\/github.com\/The-Art-of-Hacking\/h4cker<\/a>. Questo repository \u00e8 gestito principalmente da Omar Santos (@santosomar) e include migliaia di risorse relative all&#8217;hacking etico\/test di penetrazione, alla digital forensics e alla risposta agli incidenti (DFIR), all&#8217;intelligenza artificiale, alla ricerca sulle vulnerabilit\u00e0, allo sviluppo di exploit, al reverse engineering e altro ancora. <\/li>\n\n\n\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/owasp.org\/www-project-web-security-testing-guide\/\" target=\"_blank\">https:\/\/owasp.org\/www-project-web-security-testing-guide\/<\/a> Il progetto Web Security Testing Guide (WSTG) \u00e8 la principale risorsa di test della sicurezza informatica per sviluppatori di applicazioni Web e professionisti della sicurezza.<\/li>\n\n\n\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/WebBreacher\/WhatsMyName\" target=\"_blank\">https:\/\/github.com\/WebBreacher\/WhatsMyName<\/a>. Progetto che <a rel=\"noreferrer noopener\" href=\"https:\/\/webbreacher.com\/\" data-type=\"link\" data-id=\"https:\/\/webbreacher.com\/\" target=\"_blank\">Micah &#8220;WebBreacher&#8221; Hoffman<\/a> ha creato nel 2015 con l&#8217;obiettivo di scoprire se i nomi utente venivano utilizzati su un determinato sito web.<\/li>\n\n\n\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/osintframework.com\/\" target=\"_blank\">https:\/\/osintframework.com\/<\/a>. Il framework OSINT \u00e8 un modo utile per visualizzare gli strumenti e le risorse OSINT disponibili. Sfortunatamente \u00e8 diventato un po\u2019 obsoleto e alcune risorse non sono pi\u00f9 disponibili. \u00c8 comunque utile a comprendere i tipi di strumenti disponibili e il loro utilizzo. In molti casi, i collegamenti sono ancora buoni. <\/li>\n\n\n\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/smart.myosint.training\/\" target=\"_blank\">https:\/\/smart.myosint.training\/<\/a>. Il servizio web start.me \u00e8 un popolare gestore di segnalibri e strumento di produttivit\u00e0. In My OSINT Training (MOT) \u00e8 stato impostato un sistema di ricerca che trova tutti i collegamenti relativi a OSINT che le persone hanno aggiunto ai segnalibri e condiviso su start.me. \u00c8 possibile inserire termini di ricerca rilevanti per OSINT per trovare collegamenti a risorse correlate.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.blackhatethicalhacking.com\/tools\/elyzer\/\">https:\/\/www.blackhatethicalhacking.com\/tools\/elyzer\/<\/a>. Elyzer di B0lg0r0v \u00e8 un analizzatore di intestazioni di posta elettronica in grado di rilevare potenziali tentativi di spoofing. Fornisce informazioni generali sull&#8217;e-mail, il percorso seguito, importanti intestazioni di sicurezza e i risultati di phishing\/spoofing.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.blackhatethicalhacking.com\/tools\/horus\/\">https:\/\/www.blackhatethicalhacking.com\/tools\/horus\/<\/a>. Horus sviluppato da 6abd, \u00e8 uno strumento OSINT (Open-Source Intelligence) e Digital Forensics completo sviluppato in Python. Dall&#8217;utilizzo delle API alla compilazione dei dati, Horus funge da soluzione all-in-one sia in caso di digital forensic sia di  approfondimenti di intelligence open source. Horus fornisce gli strumenti necessari per raccogliere, analizzare e interpretare i dati in modo efficiente.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qui raccolgo i tool che ho trovato utili durante le mie attivit\u00e0. Cybersecurity Tools<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"iawp_total_views":30,"footnotes":""},"class_list":["post-730","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/comments?post=730"}],"version-history":[{"count":14,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/730\/revisions"}],"predecessor-version":[{"id":1668,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/730\/revisions\/1668"}],"wp:attachment":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/media?parent=730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}