- 101
- 416 822
Stefano Tarantini Consulting
Italy
เข้าร่วมเมื่อ 17 ก.พ. 2020
Technical Account Manager nel settore Cyber Security per un noto distributore ICT, amante della tecnologia e Web Designer per Hobby
Questo canale è dedicato alle informazioni relative alla Cyber Security e all' Ethical Hacking, dove pubblicherò video principalmente su questi argomenti con simulazioni di attacco a scopo puramente didattico.
Non sono uno Yotuber professionista, ma cerco di adattarmi e spero che gli argomenti che tratto a livello informatico-cyber security-hacking vi piacciano.
Visitate anche il mio sito ufficiale www.tarantiniconsulting.com oppure seguitemi sul mio gruppo Telegram @nuzzo81hackingtool,
Purtroppo essendo TH-cam molto attivo sulla censura, per video spinti sull'hacking e su tool di Kali linux vi mando al mio canale su Odysee:
odysee.com/@nuzzo81st:f
Mi raccomando, iscrivetevi ;) tanto è gratis.
Questo canale è dedicato alle informazioni relative alla Cyber Security e all' Ethical Hacking, dove pubblicherò video principalmente su questi argomenti con simulazioni di attacco a scopo puramente didattico.
Non sono uno Yotuber professionista, ma cerco di adattarmi e spero che gli argomenti che tratto a livello informatico-cyber security-hacking vi piacciano.
Visitate anche il mio sito ufficiale www.tarantiniconsulting.com oppure seguitemi sul mio gruppo Telegram @nuzzo81hackingtool,
Purtroppo essendo TH-cam molto attivo sulla censura, per video spinti sull'hacking e su tool di Kali linux vi mando al mio canale su Odysee:
odysee.com/@nuzzo81st:f
Mi raccomando, iscrivetevi ;) tanto è gratis.
Simulazione Attacco DOS - Tool Github
In questo video vi spiego le tipologie di attacco Dos - DDos e vi faccio vedere la simulazione di un tool di github
⚠️DISCLAIMER IMPORTANTE: questo video è solo a scopo informativo e divulgativo, non voglio assolutamente incoraggiare nessuno a fare azioni illegali o immorali. Tutto ciò che vedete è stato fatto in un ambiente sicuro e controllato. Se siete vittime o testimoni di una truffa online, segnalatela immediatamente alle autorità competenti. ⚠️
⚠️DISCLAIMER IMPORTANTE: questo video è solo a scopo informativo e divulgativo, non voglio assolutamente incoraggiare nessuno a fare azioni illegali o immorali. Tutto ciò che vedete è stato fatto in un ambiente sicuro e controllato. Se siete vittime o testimoni di una truffa online, segnalatela immediatamente alle autorità competenti. ⚠️
มุมมอง: 209
วีดีโอ
Creiamo un cloud privato con Casa OS
มุมมอง 2563 หลายเดือนก่อน
In questo video ( dove ho fatto partecipare anche mia figlia) vi mostro come creare un cloud privato tramite un hard disk, un raspberry pi e un sistema operativo che si chiama Casa OS
Simulazione di QR Phishing
มุมมอง 5485 หลายเดือนก่อน
ecco un video di una simulazione di phishing fatta con il qr code. Se interessati all'argomento acquistate il mio corso sul social engineering sul mio sito web
ICS attack - spiegazione e simulazione di attacco di un sistema industriale
มุมมอง 5237 หลายเดือนก่อน
In questo nuovo video presento cos'è un sistema ICS ( industrial control System) e di come è facile attaccare questi sistemi rispetto alle infrastrutture IT
Configurazione Proxychains Kali Linux 2023
มุมมอง 4839 หลายเดือนก่อน
In questo video vediamo un secondo metodo per configurare Proxychains. Link GitHub per proxy free: github.com/TheSpeedX/PROXY-List
Bring your own Botnet - Cosa sono le Botnet
มุมมอง 421ปีที่แล้ว
In questo video vi parlo delle Bonet, nello specifico cosa sono e come vengono utilizzate dai criminali informatici. Volevo farvi vedere una demo, ma purtroppo dopo vari caricamenti mi è stata bannata.. Se volete provarla, vi riporto i link di BYOD github.com/malwaredllc/byob Il progetto completo lo trovate anche sul sito istituzionale byob.dev
Esploriamo il Cyber Crime - piattaforma Ransomware As a service
มุมมอง 1.1Kปีที่แล้ว
In questo video vi spiego cos'e' il ransomware, passando poi al modello di Ransomware as a service, dove nell'ultima parte vi faccio vedere una piattaforma appunto utilizzata da chi effettua questi attacchi. Attenzione, video a scopo puramente didattico e informativo, non mi assumo nessuna responsabilità per utilizzi illeciti dei contenuti Se volete testare la piattaforma il link è il seguente:...
Bypass Windows Defender con Shellter
มุมมอง 610ปีที่แล้ว
In questo nuovo video di laboratorio Cyber Security vi faccio vedere come Bypassare Windows Defender tramite il tool Shellter, tool scaricabile al seguente indirizzo: www.shellterproject.com/download/ Attenzione, i video sono a scopo puramente didattico e divulgativo, non mi assumo nessuna responsabilità per uso improprio.
Browser in The Browser Attack- Laboratorio
มุมมอง 481ปีที่แล้ว
In questo nuovo video vi faccio vedere un tool che permette di effettuare una simulazione di attacco chiamata Browser in the Browser. Se volete testare il tool potete farlo dal seguente reposistory github.com/surya-dev-singh/BITB-framwork per l'installazione seguite il mio video perché nel repository non è specificato( io l'ho testato sia su Kali che Parrot, su Kali funziona bene su parrot da a...
Laboratorio Ransomware - Wannacry Detonation
มุมมอง 584ปีที่แล้ว
In questo nuovo video vediamo un laboratorio dove sfruttiamo un Exploit di Windows 7 e dove andiamo a iniettare e detonare il ransomware Wannacry. Video a scopo puramente didattico e istruttivo. P.s. avevo una chiavetta inserita collegata con la VM ed è per quello che la crepitazione era lenta.
Laboratorio VM prova malware - Detonazione Ransomware
มุมมอง 679ปีที่แล้ว
In questo video vi mostro come creare un laboratorio totalmente isolato dalla rete per testare i malware. Inoltre vi faccio vedere il test del ransomware Petya, un ransomware che cripta non solo i dati ma l'intero Hard disk
Teaser corso di formazione "Linux per principianti"
มุมมอง 464ปีที่แล้ว
Questo video promo è per illustrare il corso di formazione che è in vendita sul mio sito web tarantiniconsulting.com, nello specifico questo video parla degli operatori di redirezione e degli standard input, output e error. Corso completo sul mio sito web
Tool Github MR Holmes- Intervista per nuove funzionalità inserite
มุมมอง 493ปีที่แล้ว
Tool Github MR Holmes- Intervista per nuove funzionalità inserite
Cyber Security - Sniffing Credenziali con Wireshark
มุมมอง 1.6Kปีที่แล้ว
Cyber Security - Sniffing Credenziali con Wireshark
DC-2 Vulnhub Walkthrough - Capture The Flag Root
มุมมอง 385ปีที่แล้ว
DC-2 Vulnhub Walkthrough - Capture The Flag Root
Hack the box - CTF - Macchina PhotoBomb walkthrough
มุมมอง 1.6Kปีที่แล้ว
Hack the box - CTF - Macchina PhotoBomb walkthrough
DC-1 Vulnhub walkthrough- Capture the flag
มุมมอง 511ปีที่แล้ว
DC-1 Vulnhub walkthrough- Capture the flag
Penetration test Wordpress - dalla creazione del lab all'esecuzione del test
มุมมอง 630ปีที่แล้ว
Penetration test Wordpress - dalla creazione del lab all'esecuzione del test
Come inviare SMS Anonimi con Kali Linux - Social Engineering
มุมมอง 7Kปีที่แล้ว
Come inviare SMS Anonimi con Kali Linux - Social Engineering
Set Toolkit Kali Linux - Teaser Corso di Formazione Social Engineering
มุมมอง 1Kปีที่แล้ว
Set Toolkit Kali Linux - Teaser Corso di Formazione Social Engineering
Corsi di formazione online Cyber Security
มุมมอง 1.6Kปีที่แล้ว
Corsi di formazione online Cyber Security
Terminale Linux - Comandi Base Lezione 1
มุมมอง 1.3K2 ปีที่แล้ว
Terminale Linux - Comandi Base Lezione 1
Bluemooon 2021 CTF Vulnhub 2022- Dal Boot a Root
มุมมอง 9722 ปีที่แล้ว
Bluemooon 2021 CTF Vulnhub 2022- Dal Boot a Root
Simulazione attacco di Phishing con PY Phisher - come vi possono rubare le password facilmente.
มุมมอง 10K2 ปีที่แล้ว
Simulazione attacco di Phishing con PY Phisher - come vi possono rubare le password facilmente.
MR.Robot CTF Vulnhub 2022- Dal Boot a Root
มุมมอง 1.6K2 ปีที่แล้ว
MR.Robot CTF Vulnhub 2022- Dal Boot a Root
Installazione Kali linux.ISO su virtualbox** no OVA
มุมมอง 3K2 ปีที่แล้ว
Installazione Kali linux.ISO su virtualbox no OVA
Come Creare un Disclaimer "Attenzione" da inserire nei video utilizzando il codice HTML e CSS
มุมมอง 5902 ปีที่แล้ว
Come Creare un Disclaimer "Attenzione" da inserire nei video utilizzando il codice HTML e CSS
Whoami - tool per Kali Linux per anonimato ad alti livelli
มุมมอง 8K2 ปีที่แล้ว
Whoami - tool per Kali Linux per anonimato ad alti livelli
Bro le redroom = morte
e per siti https andando a colpire la porta 443 esiste qualche metodo?
certamente, anche se piu complesso.. su github cmq qualche guida si trova
Ho un problema che quando faccio tutto avvio il comando e mi dice file is not a zip file
Pure a me succede
Ti consiglio di pubblicare i tuoi video su Odysee, non c'è censura
Grazie, si ho provato ma il caricamento di un video da 1 gb e lentissimo
@@StefanoTarantiniConsulting Se questo è il prezzo della libertà io ci penserei, magari vale la pena.
Mi sono appena iscritta
ciao,quando hai configurato l'ip statico,come mai hai usato una subnet mask di classe c con un ip di classe a?
@@sceptre33 perché se lo metti in host only lo da di default così virtualbox
no, il video non mi è stato utile per niente: perché l'unico motivo per cui ho investito un quarto d'ora del mio tempo era capire come funziona la wish list, che poi è la peculiarità di questo software
Bene, accetto le critiche , tuttavia essendo un software peer to peer se non sono condivisi i file che cerchi della wish list te ne fai ben poco
@@StefanoTarantiniConsulting Beh, se ho capito bene la wish list serve per cercare determinati files anche quando non si è connessi... e in questo caso prima o poi dovranno pure saltar fuori da qualche parte... o no? Ovvio che cercando il film con Totò, Peppino e la Yespica nessuno potrà mai condividerlo, ma una canzone di quelle che sul web attualmente non ci sono (e sono ancora tante) qualcuno dovrà pure avercela, o no?
@@SamBriacatu si certo, il problema è che la wish list ti fa vedere anche file che in realtà non sono condivisi . Comunque sia si il 99 per cento delle robe commerciali le trova a livello di musica . Sui film direi invece che è meglio usare altro
@@StefanoTarantiniConsulting cioè in pratica mi stai dicendo che soulseek ci prende in giro con la wish list
Ciao non hai qualche canale Telegram mi sto affascinando a questo mondo
Certo il mio canale e’ nuzzo81hackingtool
grazie per il video, perché ero curiosa di vedere degli esempi ma non ci entrerei mai
Non è illegale entrare nel darkweb, e illegale compiere azioni illecite come compravendita
@@StefanoTarantiniConsultingsì lo so, ma l’idea anche solo di entrare mi mette troppo a disagio
Ciao, grazie per il video, però se visualizzo il file HTML su Chrome me lo fa vedere bene, mentre se lo provo a visualizzare su tor mi "sputtana" tutto il codice e la visuale degli spazi e delle tabelle che ho inserito non è come quando la visualizzo su Chrome...come mai?
Come si configura il Nas con Alexa per poter ascoltare la musica che ho nel Nas dicendo esempio Alexa riproduci " Titolo Canzone " sempre se è fattibile ovviamente !
Ciao, purtroppo non è fattibile con il synology perché non hanno creato la skill apposita, so che ci sono dei nas che possono farlo ma non so dirti nel dettaglio quali
@@StefanoTarantiniConsulting ti ringrazio un altra domanda inerente al Nas Synolgy perche nonostante io abbia configurato come i tutorial synolgy spiegano mi compare la scritta : NET::ERR_CERT_COMMON_NAME_INVALID connessione non sicura , eppure ho acquisito anche il certificato da Let's Encrypt ma nonostante tutto mi compare la scritta non riesco a navigare "normalmente"
Ma come hanno creato questo lato del web possono distruggerlo? spero 🤞🏽
Ottimo video ma quanto anonima è? Se faccio un post su un social saró rintracciabile dalle forze del ordine???
ci sono vari livelli di anonimato, tuttavia l'anonimato al 100% non esiste( se dovessi scriverti tutto quello che devi fare per essere anonimo al 100% ti passa la voglia) :) sul post su FB non sei anonimo cmq..
Io intendo utilizzare tor ip chargerche mi cambia l ip cogni 10 secondi e. fare una mail con tmpmail con kali dopo di che creare un account facebook. Cosi non si anonimi?
Ciao Stefano vorrei chiederti se è meglio Kali su macchina virtuale o partizionando il disco? grazie in anticipo
Kali su macchina virtuale..io non lo consiglio come sistema primario anche se metti il dual boot
Che bimba simpatica, complimenti
Grazie.
Ci sono alcuni file mp3 che vicino hanno un lucchetto, cosa significa?
Significa che erano condivisi ma sono stati resi privati, quindi non si possono scaricare
Posso utilizzarlo per Homebankig? Con il browser di default avrò problemi con Homebankig? Si può installare un altro browser. ? Grazie
E possibile utilizzare Tor che è il browser di default , e anche possibile installare altro browser ma devi ricordare che una volta spenta la macchina si cancella tutto..
Ho visto la PlayStation 5 a prezzi stracciati ma vorrei sapere se ci sono negozi attendibili, non vorrei rimanere fregato
Sull attendibilità degli acquisti nel darkweb e sempre un punto di domanda..ma questo anche negli eccomerce nel clear web..
@@StefanoTarantiniConsulting Si infatti, apparte i colossi Amazon ed eBay ma il resto dei siti non si sa come sono, sul dark avevo chiesto giusto ieri in una chatroom ma i link che mi hanno girato sono buoni ma la domanda è sempre la stessa🤣, mi toccherà comprarla di persona mi sa🤷
In effetti ha tante cose, mi interesserebbe la PlayStation 5 ma il problema è trovare il venditore serio , perché i prezzi sono meno cari che sul web normale, è la fiducia che un po' manca in questo luogo
Bravo e grazie aspettiamo approfondimenti per un totale anonimato con proxyxhains o altro se e meglio una macchina virtuale o avviare live da chiavetta, come cambiare il MAC etc
Ciao, se sei interessato puoi comprare il mio corso presente sul mio sito web , dove spiego appunto L anonimato con Linux
immenso
Ciao quale terminale usi per il codice.. Hai qualche tutorial?
Ciao non ho capito la Tua domanda ?intendi a livello personalizzazione terminale o se uso bash o zsh?
Grazie.
Ho creato le due macchine virtuali con Virtualbox e tutto pare funzionare bene. Purtroppo il browser Tor non ha l'icona che permette di vedere i nodi di connessione e relative nazioni. Volevo sapere se e' un problema di settaggi o e una versione modificata di Tor priva di questa funzionalita'
No in teoria si devono vedere i nodi di default , strano che non li vedi. Nemmeno se vai ad esempio su un motore di ricerca tipo ahmia li vedi?
Purtroppo maxphisher di kasroudra non è piu su github.. sai come reperirlo?
Non saprei, ma se non c’è più questo tool puoi utilizzare pyphisher che fa la Stessa cosa
👍🏻👍🏻🤝
successo nell azienda dove lavora mio padre, una bella rottura
Posso immaginare 🥲
Complimenti, video utilissimo. Ti ringrazio davvero!!
Hello, I don't understand your video very well but I would like to gain access to the site as it is paid now, how can I bypass this?!
hi, if you mean intelligence X it's not easy to do Bypass. In fact I think it just can't be done
I'm interested in a valid login for my use, can you do it?!
ottimo direi
ottimo video! spero di vedere altri video del genere!!
grande, continua cosi
Ottimo esempio .Manca otp
Farò anche quello ma e un po’ un casinò la configurazione del tool
Ottima spiegazione.
ma quindi se è https non posso vedere la password?
No se e in https e criptato il traffico
Ho attivato whonix con l'aiuto di questo tuo video ed è riuscito tutto perfettamente, GRAZIE !
salve Stefano avrei una domanda, perche nel momento che vado a verificare IP su dns leak esce che sono conesso dal Lussemburgo, cosa ho sbagliato?
ma in che senso? quando sei connesso con Tor service e Proxychains?
C'è per smartphone?
No perché è un sistema operativo
Ciao, ma non c'è nessun modo per accorgersi che il sito che si sta visitando è fake?
Si il modo c’è basta andare su virustotal inserire L url e ti dice se e fake o no.. considera però che chi fa queste truffe le fa su larga scala, quindi vuoi che qualcuno non ci caschi? Enjoy
Ciao Stefano,mi sono iscritto da poco al tuo canale e trovo i tuoi video davvero molto interessanti e istruttivi,volevo chiederti quando effettui queste tipologie di test utilizza una rete interna o nat nella VM?On di evitare disastri
Ciao, dipende dal test se devo utilizzare internet nat se no rete interna se sono attacchi da una macchina a un altra , in un mio video ho fatto una spiegazione di come utilizzare le schede di rete di virtual box
Ciao Stefano,scusa una domanda..dopo aver caricato il volumio su micro SD come da procedura..non mi compare nulla sul router..e nn riesco a completare il tutto..come mai secondo te?
Ciao, detto così non saprei proprio come aiutarti..
@@StefanoTarantiniConsulting fatto...ci sono riuscito..solo che non riesco a caricare i driver sul dac ..ma volumio non prevede questa opzione?
Veramente tutorial ben fatti! Ho provato ad acquistare i suoi corsi ma ci sono problemi nel pagamento e quindi il corso non si riesce ad acquistare
Grazie per i complimenti. Il plugin di pagamento era in aggiornamento per quello non funzionava. Ora e a posto. Ci saranno delle novità comunque Su questo tema, un libro che sto finendo che parla sia di teoria che laboratori
Ciao Stefano perché i siti, di hidden wiki sono fake???
La maggior parte sono fake perché per certi servizi non li trovi sulla hidden wiki..poi alcuni sono reali soprattutto quello dove garantiscono gli escrow
Ciao stefano ho provato ad acquistare i tuoi corsi anonimato ed etical hacker ma non mi fa procedere con i pagamenti
@lorenzopp948 ciao, si lo so è un problema del plugin in aggiornamento. contattami in pvt a info@tarantiniconsulting.com che ti indico un altro metodo di pagamento per averli
L'ho appena aggiornato il sito e adesso dovrebbe funzionare, se nel caso non riesci ancora contattami per e-mail
se si sta navigando con la workstation e la gatway muore, il traffico sulla workstation si interrompe oppure bisogna impostarlo come regola nel firewall?
Si interrompe essendo il gateway.
Cos'è attacco sniffing
Ciao🙋♂️, scusa volevo chiederti se per navigare nel dark web in TOTALE anonimato servisse solo la VPN, oppure appunto anche un Proxychain. E se un Mac fosse più sicuro di un computer windows. Grazie🙋♂️
Mi pare che sia più sicuro collegare una chiavetta al computer per navigare su tor
Se vuoi anonimato completo per navigazione darkweb scarichi tails su chiavetta , avvi il pc non dalla tua rete ma da un hotspot di un centro commerciale , apri una vpn ( non gratuita) e poi puoi navigare. Per quanto riguarda invece la sicurezza non è che il Mac e più sicuro di Windows, e che la maggior parte dei malware viene creata più per Windows che per Mac o Linux , questo perché L 80 % delle persone usano Windows. Comunque ci sono malware anche per Mac e Linux , solo che sono meno
@@StefanoTarantiniConsulting Un wi fi portatile può essere una buona alternativa rispetto a collegarsi da un posto pubblico?
@@OO-ci5sq per wifi portatile intendi saponetta con dentro sim o thetering del telefono? se è cosi ti direi di no perchè il macadress è rilevabile
Ciao io voglio punire tutti i truffatori che mi anno rubato account facebook