OFFICE 365 PHISHING, come riconoscere la truffa

OFFICE 365 PHISHING, come riconoscere la truffa

OFFICE 365 PHISHING, COME RICONOSCERE LA TRUFFA
Realizzo questo articolo per parlare dell’eterna campagna di phishing nei confronti dei possessori di un account microsoft 365 o office 365.

Phishing, Cos’è?

Phishing, Cos’è?

Gli attacchi di Phishing sfruttano l’ingegneria sociale, termine che descrive le tecniche di persuasione per ingannare l’utente ed accedere ai dati sensibili senza sfruttare vulnerabilità legate alla tecnologia in uso.

Rubare dati tramite PDF allegati nelle email

Rubare dati tramite PDF allegati nelle email

In questo articolo non andremo ad analizzare un allegato contenente del codice malevolo, come è nostra consuetudine procedere, ma andremo a realizzare l’allegato pdf con l’obiettivo di eseguire una reverse shell.

Anonimato: Live OS o Virtual Machine

Anonimato: Live OS o Virtual Machine

Anonimato tramite Live OS. Un sistema operativo può essere non solo avviato da un Hard Disk ma anche da chiavette, DVD, rete e schede SD. Negli anni è stata quindi sviluppata una nuova metodologia di utilizzo chiamata Live OS

Fingerprinting del Browser

Fingerprinting del Browser

Con Il termine fingerprinting (impronta digitale) definiamo quel valore unico che il browser assume dal momento in cui tutte le sue informazioni sommate portano ad un solo unico risultato.

Come generare una chiave SSH

Come generare una chiave SSH

In questa guida viene mostrato passo-passo come creare ed utilizzare una coppia di chiavi SSH e, come ulteriore livello di sicurezza, disabilitare l’accesso tramite utente/password

VPN, cosa sono e a cosa servono

VPN, cosa sono e a cosa servono

VPN acronimo di virtual private network è un tunnel criptato che effettua da tramite tra client e server, impedendo a chiunque di monitorare la connessione.