Sei sulla pagina 1di 1

Così fa l’hacker | Fai da te | Così entro nel tuo PC |

“Con la pendrive
entro nel tuo PC”
Mi bastano 5 minuti per entrare
nei tuoi sistemi sfruttando
vulnerabilità e bug di Windows
n tutti i laboratori di sicurezza viene sem-
Cosa ci
occorre
TOOL DI HACKING
40 MIN.

DIFFICILE
I pre raccontato, quasi come un mantra,
un vecchio aneddoto secondo cui un PC
è “sicuro” solo se è isolato dalla Rete, privo
PENTEST BOX di periferiche di input e chiuso a chiave in
DVD una stanza. È chiaro che, con tutte queste
SOFTWARE COMPLETO restrizioni, un computer, oltre che “sicuro”,
Sito Internet: è anche del tutto inutile. Oggi non è facile
https://pentestbox.com
trovare un PC che non acceda al Web e che
non sia poco più di una macchina da scrivere,
sicuramente infestato da virus, spyware e
BUONI trojan, a causa dell’utilizzo di chiavette USB
CONSIGLI
infette e di un antivirus non aggiornato. In
MUOVERSI aggiunta, bisogna anche considerare che
NELLE DIRECTORY le minacce di sicurezza non arrivano più
La prima cosa da fare per solo dai personal computer: le persone che
eseguire un penetration non hanno uno smartphone incollato alla
test con la nostra Box è
mano si contano sulla punta delle dita e i
prendere conidenza con
il prompt dei comandi primi elettrodomestici intelligenti iniziano
e imparare a muoversi a collegarsi a Internet.
nelle directory che ne
raccolgono i tool. Il Internet delle cose
comando per cambiare Oggi la connessione è totale e le minacce di
directory è cd, seguito sicurezza arrivano da dispositivi diversi: se
dal percorso completo
una volta per proteggerci bastava l’antivirus
della directory di desti-
nazione. Supponendo del computer, dobbiamo renderci conto che,
che Pentest Box sia adesso, è necessario stare più attenti. Il furto
installata in C:\Penetra- di identità sui social, password facili da indo-
tionTesting\PentestBox, vinare, sistemi operativi non aggiornati, in-
dobbiamo digitare il co- trusi sulla rete di casa o hacker che prendono
mando cd PenetrationTe- il controllo di un elettrodomestico “smart”,
sting\PentestBox\bin per
portarci nella directory sono le nuove fonti di pericolo che rendono
che organizza le varie vulnerabile tutto il nostro ecosistema infor-
categorie di strumenti matico. Gli esperti di sicurezza suggeriscono
della Box. Per risalire di che, nei prossimi anni, le principali fonti
una directory si utilizza il di minacce informatiche saranno proprio
comando cd. Negli esem- gli elettrodomestici intelligenti, il cosiddet-
pi, inoltre, utilizzeremo
to Internet delle Cose, che sono un ottimo
la voce path_Box per
indicare il percorso dove punto di ingresso per i pirati informatici, a
è installata la Box. causa di firmware e software difficilmente
aggiornabili.

Potrebbero piacerti anche