hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-defensive-apps.md
2024-02-10 13:03:23 +00:00

55 lines
4.1 KiB
Markdown

# App di difesa per macOS
<details>
<summary><strong>Impara l'hacking di AWS da zero a esperto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF**, controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository GitHub di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## Firewall
* [**Little Snitch**](https://www.obdev.at/products/littlesnitch/index.html): Monitorerà ogni connessione effettuata da ogni processo. A seconda della modalità (consenti connessioni silenziosamente, nega connessioni silenziosamente e avviso), **ti mostrerà un avviso** ogni volta che viene stabilita una nuova connessione. Ha anche una GUI molto bella per visualizzare tutte queste informazioni.
* [**LuLu**](https://objective-see.org/products/lulu.html): Firewall di Objective-See. Si tratta di un firewall di base che ti avviserà per connessioni sospette (ha una GUI, ma non è così elegante come quella di Little Snitch).
## Rilevamento della persistenza
* [**KnockKnock**](https://objective-see.org/products/knockknock.html): Applicazione di Objective-See che cercherà in diverse posizioni dove **potrebbe persistere il malware** (è uno strumento "one-shot", non un servizio di monitoraggio).
* [**BlockBlock**](https://objective-see.org/products/blockblock.html): Come KnockKnock, monitora i processi che generano persistenza.
## Rilevamento dei keylogger
* [**ReiKey**](https://objective-see.org/products/reikey.html): Applicazione di Objective-See per trovare **keylogger** che installano "event taps" sulla tastiera.
## Rilevamento dei ransomware
* [**RansomWhere**](https://objective-see.org/products/ransomwhere.html): Applicazione di Objective-See per rilevare azioni di **crittografia dei file**.
## Rilevamento di microfono e webcam
* [**OverSight**](https://objective-see.org/products/oversight.html): Applicazione di Objective-See per rilevare **applicazioni che iniziano a utilizzare la webcam e il microfono**.
## Rilevamento dell'iniezione di processo
* [**Shield**](https://theevilbit.github.io/shield/): Applicazione che **rileva diverse tecniche di iniezione di processo**.
<details>
<summary><strong>Impara l'hacking di AWS da zero a esperto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF**, controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository GitHub di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>