Guida

GCrack – Identificare e Craccare password tramite Google!

GCrack è un software in grado di sfruttare il noto motore di ricerca Google per identificare e craccare gli hash delle password, anche più...
Andrea Draghetti
26 sec read

WiFi2Me si aggiorna alla versione 1.2

Il noto software WiFi2Me per Apple iOS si è aggiornato alla versione 1.2 introducendo una nuova veste grafica, completamente rivista rispetto alla precedente, e...
Andrea Draghetti
21 sec read

[How-To-Video] Install Nessus 5 on BackBox

A poche ore dall’articolo sul rilascio di Nessus 5 vi proponiamo una breve video guida per l’installazione del famoso software di Security Scanning sulla...
Andrea Draghetti
9 sec read

[VIDEO] BackBox – How to Install Linux Kernel 3.x

In questo video vedremo come aggiornare il Kernel della nostro distribuzione BackBox all’ultima versione 3, la procedura è veramente molto semplice ma si sconsiglia...
Andrea Draghetti
57 sec read

The Mole – Tool Automatico per Exploit SQL Injection

The Mole è un ulteriore software dedicato al Pen Testing in grado di individuare falle di tipo SQL Injection, il progetto vede la luce...
Andrea Draghetti
28 sec read

Hacker Highschool – Una guida completa al mondo Hacker

Il progetto Hacker High School ha l’intento di fornire materiali istruttivi sul mondo dell’Hacking partendo dalle basi dell’etica Hacker affrontando i principali argomenti. L’obbiettivo...
Andrea Draghetti
53 sec read

W3AF Si aggiorna alla versione 1.1 – Web Application…

  W3af (Web Application Attack and Audit Framework) è un web scanner opensource integrato anche in BackBox dedicato alla sicurezza delle applicazioni Web. Il...
Andrea Draghetti
47 sec read

[GUIDE] BackBox & Social Engineering Toolkit

In queste video guide sviluppate da Kuroi89 è possibile vedere in azione SET (Social Engineering Toolkit) sulla distribuzione di Pen Testing BackBox, la guida...
Andrea Draghetti
30 sec read

Rootkit Hunter – Lo scanner dei Rootkit

Rootkit Hunter è un software grazie al quale è possibile individuare all’interno del proprio sistema Unix eventuali RootKit. I RootKit permettono ad un malintenzionato...
Andrea Draghetti
34 sec read