Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews
Walkthorught CTF
HackInBo" data-readmore="Leggi di più">

Walkthorught CTF
HackInBo

lunedì, 08 Novembre 2021 da Valeria

## Link tryhackme.com/jr/hackinbowinter2021 ## Prime scansioni Dopo aver fatto partire la macchina, usiamo nmap per vedere quali porte e servizi sono aperti, con il seguente codice: Vediamo che vi sono solo due servizi attivi sulla macchina, http e ssh Facciamo un test per verificare il livello di sicurezza del protocollo ssh, con un utente falso,

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Pubblicato il Cyber Security
Taggato in: ctf, hackinbo

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • ransomware sharepoint

    Ransomware: attacco a OneDrive e
    SharePoint sfruttando il versioning

    I ricercatori di Proofpoint hanno ideato uno sc...
  • Come mitigare gli attacchi di Active Directory che usano il toolset di KrbRelayUp

    Se un utente malintenzionato compromette una ma...
  • La nuova vulnerabilità “Follina”
    di Microsoft

    La nuova vulnerabilità che non ha bisogno dell&...
  • Offerte di lavoro false
    mirate per distribuire backdoor

    Un gruppo di criminali dietro una backdoor furt...
  • I principali vettori di attacco per
    l’accesso iniziale ad una rete

    Quali sono i primi 10 vettori che permettono ai...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?