Nel mio costante viaggio attraverso il panorama della sicurezza informatica, un’arma formidabile che ho impiegato è John the Ripper, un potente strumento di cracking delle password. Integrato nel mio arsenale digitale su Kali Linux, John the Ripper è diventato Read more
Metasploitable e Kali Linux
Nel mio percorso tecnologico, ho affrontato sfide intriganti che hanno messo alla prova le mie competenze in sicurezza informatica. Tra gli strumenti più utilizzati, Metasploitable e Kali Linux sono emersi come pilastri fondamentali nel mio arsenale digitale.
Metasploitable: Un Read more
Pwnagotchi: Il Tuo Compagno di Sicurezza su Raspberry Pi
Nel mondo della sicurezza informatica, avere strumenti flessibili e agili è essenziale. In questo articolo, condividerò la mia esperienza nell’implementazione di Pwnagotchi, un compagno di sicurezza basato su Raspberry Pi, progettato per esplorare e ottimizzare reti Wi-Fi.
Cos’è Pwnagotchi?
Il mio portfolio sul DarkWeb
Un portfolio online è uno strumento essenziale per farsi conoscere da potenziali clienti e collaboratori. Tuttavia, non sempre è facile trovare un modo per esporre le proprie competenze in modo sicuro e accessibile.
Per questo motivo, ho deciso di Read more
Kali Linux & WiFi Cracking
IntroduzioneIl mondo delle reti wireless è un’area affascinante e in continua evoluzione, ricca di sfide e opportunità. Nel corso del tempo, ho avuto l’opportunità di esplorare questo campo attraverso vari progetti e sperimentazioni, uno dei quali è il Read more
Kali Linux & Server Mail, per la crezione di mail di Phishing tramite spoofing
Il phishing è una tecnica di ingegneria sociale utilizzata per ottenere informazioni sensibili da un utente, come credenziali di accesso, dati finanziari o informazioni personali. Gli attacchi di phishing possono essere effettuati tramite e-mail, SMS, messaggi diretti sui social Read more
Kali Linux e BEEF-XSS: quanto è semplice fare Phishing e Social engineering
IntroduzioneLa sicurezza informatica è molto più di una disciplina tecnica; è una vera passione. Il desiderio di comprendere e sfidare le reti e le vulnerabilità informatiche è ciò che mi ha spinto a esplorare un mondo affascinante e Read more
L’ESP8266: Esplorando il Mondo delle Reti WiFi e della Sicurezza Informatica
IntroduzioneNel mondo della tecnologia, l’ESP8266 è un nome che ha catturato l’attenzione degli appassionati di informatica e sicurezza. Si tratta di un modulo versatile e potente che offre infinite possibilità, ma una delle sue applicazioni più intriganti riguarda Read more
Implementazione Del Formula 1 Race Predictor Su Oracle Cloud: Alla Scoperta Del Cloud Computing
Introduzione
Nel mondo dell’informatica, l’elaborazione dei dati e la previsione basata su algoritmi sono diventati essenziali in molte aree, non solo per la finanza o la medicina, ma anche per il mondo dello sport. In questo articolo, condividerò Read more
CyberSecurity – SIEM: Wazuh su Linode(Akamai)
Introduzione
Nel mondo della sicurezza informatica, la gestione degli eventi e delle informazioni di sicurezza (SIEM) è un elemento chiave per proteggere le risorse digitali. In questo articolo, condividerò la mia esperienza nell’implementazione del SIEM Wazuh su Linode, un Read more