🍺 Buy me a beer
🛡️

NetForge per Svogliati

50+ moduli di security audit, firewall, VPN, DNS sicuro e certificati — in una sola dashboard, tutta in locale. Il multitool che evita al sysadmin pigro di imparare 15 comandi diversi.

"Ho aperto SSL Labs, nmap, dig, testssl, builtwith, una VPN online gratuita e tre tab di Stack Overflow." — il modo peggiore di fare un audit nel 2026.

01 / 11

Cos'è NetForge (e perché esiste)

Una dashboard web che mette 50+ tool di sicurezza in un'unica interfaccia. Gira sul tuo server, non nel cloud di qualcun altro.

💡 L'analogia dell'officina

Un meccanico può avere un cassetto per ogni chiave inglese, un armadio per gli avvitatori, uno sgabuzzino per i tester, tre scatole di multimetri comprati online e tre YouTube tutorial aperti. Oppure può avere una cassetta degli attrezzi ordinata con tutto dentro. NetForge è la cassetta. Non ti fa diventare un meccanico migliore, ti fa smettere di perdere 20 minuti a cercare la chiave del 13.

🧠 La storia in 30 secondi

Nasce da un'esigenza concreta: ogni audit di sicurezza è un rituale ripetitivo di 10-15 tool diversi, ognuno con la sua CLI, il suo output, le sue flag impronunciabili. SSL Labs per il TLS, dig per il DNS, testssl.sh per i cipher, nmap per le porte, un sito online per gli header, un altro per SPF/DKIM/DMARC, e poi copi-incolli tutto in un Word con screenshot sfocati.

NetForge riunisce tutto in una dashboard web locale: apri il browser, digiti il target, premi il pulsante. Full audit con score A-F in 2 minuti. Report PDF pronto da consegnare al cliente. Zero dati mandati a terzi, zero account, zero cloud.

🏠

Locale

Gira sul tuo server Debian. I target che analizzi e le chiavi che generi non finiscono mai in un SaaS di terzi.

🛠️

50+ moduli

Da SSL/TLS a firewall builder, da VPN generator a DNS sicuro. Un'unica UI, tastiere dedicate.

📊

Report PDF

Full audit con score globale A-F, dettaglio per modulo, findings con fix. Pronto da spedire.

🔴

Zero cloud

Nessun account, nessuna telemetria, nessun API key da cercare. Installi e funziona.

🔥

CVE aggiornabili

Database CVE integrato, aggiornabile da NVD con un click. Niente "ah ma questa vuln è di un anno fa".

🔑

VPN generator

WireGuard road-warrior, mesh P2P, OpenVPN con PKI completa. Chiavi generate in locale.

🛡️

Hardened

Utente non-root, profilo AppArmor, capabilities invece di sudo. Il tool di sicurezza è sicuro pure lui.

🍕

Pacchetto .deb

Repository APT privato. apt install netforge. Aggiornamenti automatici. Fine.

💡 Non è un ennesimo SSL checker online La differenza vera è il modello: gli strumenti online (SSL Labs, nmap.online, etc.) mandano i tuoi target ai loro server. Per un'infrastruttura interna, questo è inaccettabile. NetForge gira in casa tua: il traffico sta dove deve stare, i report non finiscono indicizzati, e le chiavi VPN che generi non le vede nessun altro.
02 / 11

Il problema che risolve

Un audit serio richiede 10-15 tool diversi. Ognuno con la sua sintassi. Ognuno con il suo output. Ognuno da ricordarsi a memoria.

😩 Il tuo venerdì pomeriggio

  • Apri testssl.sh in un terminale
  • Copia-incolla dig TXT _dmarc.dominio
  • Apri SSL Labs, aspetti 3 minuti, grade B (perché?)
  • nmap -sV per le porte, 47 righe di output
  • Un tool online random per i security header
  • Un altro per verificare CORS
  • Generi WireGuard config con un sito gratuito (chiavi? ma sì, fidati)
  • Copi tutto dentro un .docx con screenshot sfocati
  • Ti accorgi che hai dimenticato il DKIM
  • È sabato

😊 Lo stesso venerdì con NetForge

  • Apri http://localhost:9191
  • Digiti il dominio nella barra
  • Click su Full Audit
  • 2 minuti di coffee break
  • Score A B per ogni modulo
  • Report PDF con logo e nome cliente
  • Chiavi VPN generate sul tuo server
  • Finito prima del pranzo
  • Sabato libero

📧 La verità sui tool online

I tool gratuiti online sono comodi finché stai controllando il sito del panettiere. Per l'infrastruttura aziendale, cominciano i problemi:

  • I target finiscono in cache pubbliche: SSL Labs indica pubblicamente gli host scansionati, alcuni tool mostrano i risultati recenti per SEO.
  • I generatori VPN online vedono le tue chiavi: ne hai trovato uno che "genera in locale via JavaScript"? Bene, ti fidi di 15 KB di codice minificato? Davvero?
  • Rate limit: oltre un certo numero di query vai in coda. Se stai auditando un /24 aziendale, ti serve domani.
  • Niente GDPR: se analizzi un dominio che gestisce dati personali, farlo transitare da un SaaS fuori UE è una scelta, non un caso.
⚠️ Non è paranoia, è igiene operativa Gli auditor seri hanno sempre avuto il loro laboratorio locale: macchina Kali, script propri, tool hardened. Il problema era che ognuno si costruiva il suo. NetForge impacchetta quel lab in un .deb e ci mette sopra una UI decente.
03 / 11

Full Audit — score A-F in 2 minuti

Il pulsante che fa tutto. Analisi target completa, 14 moduli paralleli, score globale, report PDF brandizzabile.

🎯 Come funziona

Digiti un dominio o un IP. Selezioni quali moduli includere (default: tutti). Premi Avvia audit. In parallelo parte la raffica:

🔑 SSL/TLS

Protocolli, cipher suite, catena certificati, vulnerabilità note (Heartbleed, POODLE, ROBOT), grade A-F.

🌐 Whois & DNS

WHOIS, DNS multi-resolver (8 server pubblici), AXFR zone transfer test, propagazione globale.

🔒 Web Security

Security header, cookie audit (HttpOnly/Secure/SameSite), CORS misconfig, HTTP methods pericolosi.

🔌 CSP Analyzer

Content Security Policy: unsafe-inline, unsafe-eval, wildcard, direttive mancanti con fix.

🔍 Fingerprint + CVE

Rileva nginx, Apache, PHP, CMS. Matcha contro 35 servizi con CVE noti dal database NVD locale.

🌊 WAF & CDN

Riconosce 17 WAF/CDN: Cloudflare, AWS, Akamai, Sucuri, Imperva, ModSecurity.

✉ Mail

SPF, DKIM (selettori dedotti e brute), DMARC, MX, 10 RBL, STARTTLS.

📤 Clickjacking

X-Frame-Options e CSP frame-ancestors.

💍 Open Redirect

Test di 17 parametri di redirect comuni con 4 tecniche di bypass.

📚 Compliance

GDPR (cookie banner), PCI DSS (TLS/cipher), OWASP (header), DNSSEC.

🌐 Tech Stack

Web server, linguaggio, CMS, framework JS, analytics, font, e-commerce platform.

🚫 Robots & Sitemap

Parse robots.txt per path nascosti, count URL sitemap.

📊 Lo score A-F è l'unica cosa che il manager legge

Ogni modulo riceve un grade:

A B C D F

Poi c'è uno score globale, una barra per modulo, e il dettaglio dei findings con il fix. Il report PDF include tutto questo con il tuo logo e il nome del cliente. Il manager legge la prima pagina, l'auditor legge tutto il resto.

Quando usarlo

  • Prima di mettere un servizio in produzione
  • Audit periodico trimestrale dell'infrastruttura
  • Verifica post-deploy di un nuovo dominio
  • Report cliente (agency / consulting)
  • Baseline dopo un'acquisizione (sapere cosa hai comprato)

Quando NON serve

  • Pentest manuale a caccia di logica applicativa
  • Analisi forense post-incidente
  • Fuzzing di API custom
  • Reverse engineering di binari
  • Giudicare l'estetica del sito
04 / 11

Firewall — iptables e nftables senza strappi di capelli

Parser, builder, simulatore, convertitore, audit di sicurezza. Perché iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT non dovrebbe essere una cosa da scrivere a memoria.

🛠️ Cosa c'è nel pannello firewall

  • Analizzatore: incolli iptables-save, ip6tables-save o ipset list, NetForge ti spiega ogni regola in italiano.
  • Builder interattivo: costruisci regole iptables con 16 match extensions, preview live del comando.
  • Builder nftables: stessa cosa per il formato moderno.
  • Convertitore: iptables ↔ nftables bidirezionale. Utile quando migri finalmente dal 2001.
  • Audit di sicurezza: 19 check automatici sul ruleset, score 0-100 con raccomandazioni.
  • Rilevatore conflitti: regole shadowed, irraggiungibili, duplicate, contraddittorie.
  • Simulatore: dato un pacchetto (IP sorgente/dest, porta, protocollo), simula il percorso nelle catene con NAT/DNAT.
  • Scanner nmap integrato: scan prima/dopo con confronto. Sapere se hai davvero chiuso la porta.
  • Template: 9 configurazioni pronte (web server, gateway, Docker host, VPN gateway, mail server).
💡 Perché il simulatore è la cosa più sottovalutata

Chiunque abbia scritto un ruleset firewall ha conosciuto la sequenza del terrore: push del ruleset, SSH si spegne, corri nel datacenter alle 2 di notte. Il simulatore risponde alla domanda "questo pacchetto passa?" prima di applicare le regole. Non ti salva da tutto, ma ti salva dal 90% dei casi in cui la tua logica ha una svista banale.

Vedi anche le guide dedicate Se vuoi imparare iptables/nftables "da zero" vai sulla guida Networking. Se vuoi il quadro VLAN/trunk prima di disegnare le zone, passa dalla guida VLAN. NetForge è il tool, la guida è la teoria.
05 / 11

VPN Generator — WireGuard e OpenVPN, chiavi in casa tua

Crea una VPN road-warrior, un mesh P2P, o una PKI OpenVPN completa. Senza generatori online che "promettono" che non salvano nulla.

🔑 WireGuard — tre modalità

ModalitàQuandoCosa genera
Road Warrior Server + N client che si collegano al server Config server completa, N config client, QR code per mobile, iptables/nftables automatici, guida passo-passo
Mesh P2P N peer che parlano tutti con tutti N config complete con PresharedKey per coppia (PFS anche lato-lato)
Aggiungi client Hai già un server, vuoi solo un altro utente Config client singola + il blocco [Peer] da appendere al server esistente

📡 OpenVPN Generator — PKI completa

OpenVPN richiede una PKI (CA, cert server, cert client). Farla a mano con easy-rsa vuol dire ricordarsi 15 comandi nell'ordine giusto. NetForge la genera con un form:

  • CA root generata al volo, scaricabile.
  • Cert server + chiave, con SAN e key usage corretti.
  • Cert client, uno per ogni utente che dichiari.
  • tls-auth (o tls-crypt) abilitato di default.
  • .ovpn inline: un unico file per client con tutto dentro (cert, chiave, CA, tls-auth). Lo mandi via email e l'utente fa doppio click.

🔎 Audit config esistenti

Hai già un .ovpn o una wg0.conf? Incollala nel pannello Audit:

  • OpenVPN: 13 check (cipher obsoleto, auth debole, mancanza tls-auth/crypt, compressione VORACLE, TLS version, remote-cert-tls, potenziale DNS leak).
  • WireGuard: verifica chiavi, DNS leak, MTU, PostUp/PostDown, AllowedIPs (il classico 0.0.0.0/0 non voluto), PresharedKey, PersistentKeepalive.
🚨 I generatori VPN online sono una pessima idea Una chiave privata WireGuard generata altrove è una chiave privata che, al minimo, è transitata su un server che non è il tuo. Nel caso peggiore, è stata salvata. Il costo di generarla in locale è zero. Il costo di fidarsi è potenzialmente tutto.
06 / 11

Rete locale & IoT — chi c'è nella tua LAN?

Scan della subnet, mDNS discovery, topologia SVG, audit IoT con credenziali default, sniffing con anomaly detection. Tutto senza uscire dal browser.

👁 Scan LAN completo

Host, porte, MAC, vendor OUI, mDNS discovery, gateway via traceroute TCP (non più .1 hardcoded), topologia SVG navigabile.

📷 IoT Security Audit

Credenziali default (274+ IoT, 62 Mirai), RTSP probe su telecamere, SSDP/UPnP discovery, analisi segmentazione. Modalità veloce o profonda.

📥 Packet Sniffer

tcpdump live con 14 filtri preimpostati + BPF custom. Anomaly detection: ARP Poisoning, DHCP rogue, DNS spoofing, SYN flood, port scan. Export PDF/CSV.

📡 Network Scanner

Ping sweep, port scan, subnet remote con probe TCP fallback, MAC vendor lookup (500+ OUI), ARP spoofing detection, hostname via NetBIOS UDP 137, SNMP audit (community deboli).

🔌 DHCP Finder

UDP broadcast per trovare tutti i DHCP server sulla rete. Rogue detection se ne spuntano di troppi.

🚀 Speed Test

Download, latenza, jitter. Multi-endpoint (Cloudflare, OVH, CacheFly, Hetzner).

🔗 Traceroute

Hop-by-hop con latenza, ASN/ISP per hop, paese. Utile quando qualcuno dice "il sito è lento" e tu devi capire dove si perdono i pacchetti.

🌐 Proxy & Tor

Scan porte proxy, SOCKS4/5 test, Tor exit node check.

💡 IoT audit = il check del frigo

Una volta all'anno uno apre il frigo e butta lo yogurt del 2023. L'IoT audit è la stessa cosa per la rete: apri il pannello, vedi le telecamere con admin:admin, il NAS con SMBv1, la stampante che espone un server telnet del 2009. Non trovi tutto, ma trovi il 90% dei disastri in 5 minuti.

⚠️ Usa questi tool solo sulla tua rete Scansionare reti altrui senza autorizzazione è un reato, non "una bravata tecnica". Il fatto che il tool renda facile premere il pulsante non cambia nulla. NetForge te lo ricorda nei banner, ma il buonsenso deve metterlo l'umano.
07 / 11

Certificati & crypto — senza openssl a memoria

Decodifica x509, validazione catene, generatore CSR, conversione PEM/DER/PKCS12, chiavi SSH. Perché openssl x509 -in cert.pem -text -noout è un comando che nessuno ricorda alla prima.

🔍 Decodifica x509

Incolli il PEM, vedi subject, SAN, validità, key usage, OCSP URI, CRL URI, fingerprint SHA256.

🔗 Validazione catena

Verifica trust chain: leaf → intermedio → root. Ti segnala se manca un anello (il motivo più comune per cui un certificato "funziona in Chrome ma non in Firefox").

📄 Generatore CSR

Form con CN, organizzazione, SAN multiple, scelta RSA 2048/4096 o EC P-256/P-384. Output: CSR + chiave privata pronti.

📦 Conversione formati

PEM ↔ DER ↔ PKCS12, con o senza password. Utile ogni volta che un apparato di rete pretende un formato obsoleto.

🔑 SSH Key Generator

Ed25519, RSA, ECDSA con passphrase, formato OpenSSH + PEM + PuTTY PPK. Perché PuTTY esiste ancora.

🔒 Hash generator

MD5, SHA1, SHA256, SHA512, CRC32, NTLM + identificatore automatico (incolla un hash, ti dice cos'è).

📏 Encoder/Decoder

Base64, URL, HTML, Hex, ROT13. Avanti e indietro, senza aprire CyberChef.

🏭 JWT Decoder

Header, payload, scadenza. Non verifica firma (apposta: il punto del debug è leggere, non validare).

⚙️ SSL Config Generator

Bonus: genera la configurazione SSL/TLS per nginx, Apache, HAProxy, Lighttpd, basata sulle linee guida Mozilla. Due profili: Modern (TLS 1.3 only) e Intermediate (TLS 1.2+1.3). Include HSTS e OCSP Stapling se li vuoi. Niente Old/Legacy — NetForge è opinionato, e sbarrare TLS 1.0 è un'opinione ragionevole nel 2026.

08 / 11

DNS Sicuro — BIND + RPZ, senza piangere sui config file

Generatore di configurazione BIND9 completo con filtering RPZ. Blocchi malware, botnet e phishing a livello DNS, prima che i client ci arrivino.

📡 Cos'è RPZ e perché ti salva

RPZ (Response Policy Zone) è il meccanismo di BIND per riscrivere o bloccare risposte DNS. In pratica: gestisci una blocklist a livello di resolver. Il browser del dipendente prova a risolvere malwareurl.tld, il tuo DNS risponde NXDOMAIN, e il malware non si scarica mai. Niente client agent, niente proxy, niente magia.

Il problema storico è scrivere la config BIND: zone, view, policy, aggiornamenti feed, cron. NetForge lo fa con un form e ti dà un tarball pronto da scompattare.

📦 Feed RPZ inclusi

  • URLhaus (abuse.ch) — malware e botnet attivi, aggiornato in tempo reale.
  • Hagezi Multi / TIF — blocklist consolidata, bassissimo tasso di falsi positivi.
  • OISD Big — blocklist generalista molto ampia.
  • Plus: whitelist (passthru in testa, prevale sempre) e blacklist custom (la tua lista di domini vietati aziendali).

🛠️ Cosa genera

  • Struttura directory BIND9 Debian-style (/etc/bind/, /var/lib/bind/).
  • named.conf, zone RPZ, view se serve split-horizon.
  • update-rpz.sh — script di aggiornamento feed con cron incluso.
  • setup-bind.sh — installer che chiede solo conferma.
  • Warning in UI: gli script sovrascrivono la config esistente, usali solo su prima installazione o in macchina fresca.
💡 Bonus: integrazione OpenVPN Se hai generato una VPN con NetForge, puoi abilitare DDNS dinamico (nsupdate) per avere ogni client VPN registrato nel DNS interno. Utile per reportistica OpenVPN (ovpn.netforge.it) e per parlare per hostname anziche' per IP nella VPN.
09 / 12

Installazione — un apt install e via

Pacchetto Debian, repository APT, servizio systemd. Zero compilazione, zero dipendenze da cacciare a mano.

🌎 Debian 13

Aggiungi il repository APT, poi:

bash
sudo apt update
sudo apt install netforge
sudo systemctl enable --now netforge

Apri http://localhost:9191 nel browser. Il servizio gira con utente dedicato netforge sulla porta 9191. Aggiornamenti automatici con unattended-upgrades se lo tieni attivo.

🛡️ Security by design — non è marketing, è nel pacchetto

  • Zero root: il servizio gira con utente dedicato netforge. Le capabilities Linux (CAP_NET_RAW, CAP_NET_ADMIN) sostituiscono sudo.
  • Profilo AppArmor incluso. Il processo può fare esattamente quello che deve, nient'altro. aa-status per verificarlo.
  • Cookie sessione: HttpOnly, SameSite=Lax, Secure se abiliti HTTPS.
  • Nessun database: stateless. Niente DB da patchare, niente backup, niente schema migration. I dati che vedi sono quelli che stai analizzando ora.
  • Binario compilato con Nuitka: no .py in giro, no dipendenze Python da patchare, no pip install notturni.
Verifica tu stesso Vuoi controllare che il servizio non faccia cose strane? systemctl cat netforge, aa-status | grep netforge, getcap /usr/bin/netforge. Tutto trasparente. NetForge non è una scatola nera, è una scatola chiara con sopra un bel chown root:root.
10 / 12

CLI — quando la UI è troppo

Oltre alla dashboard web, NetForge espone una CLI netforge pensata per pipe, script e cron. Output umano di default, --json quando devi passare tutto a jq.

💡 Perché una CLI se c'è già la UI

La UI è per un audit. La CLI è per dieci audit di fila lanciati da uno script, o per il cron notturno che controlla se i certificati stanno per scadere. Stessi moduli sotto, risultato in 100 ms invece che in 3 click.

🔍 Comandi di analisi

ComandoArgomentoCosa fa
netforge sslTARGETAnalisi SSL/TLS + certificato
netforge dnsTARGETRecord DNS, DNSSEC, takeover detection
netforge headersTARGETHTTP security header
netforge auditTARGETFull audit (DNS + SSL + header + fingerprint)
netforge mailTARGETSPF, DKIM, DMARC, RBL check
netforge portsTARGETPort scan + service fingerprint
netforge geoTARGETGeolocalizzazione IP/hostname
netforge webprobeTARGETPath sensibili, pannelli admin, credenziali default

⚙️ Comandi di gestione

ComandoCosa fa
netforge startAvvia il server web locale
netforge stopFerma il server
netforge restartRiavvio pulito
netforge statusStato servizio (PID, porta, uptime)
netforge openApre la dashboard nel browser
netforge passwdCambia password admin
netforge updateAggiorna i DB locali (CVE, GeoLite, OUI, HSTS, IoT, SSL, Tor, tech, cloud, mining, DNS wordlist)

🎯 Flag globali

  • --json — output JSON (per jq e pipe a script).
  • --lang it|en — lingua output (default it).
  • --db <nome> — per update, quali DB aggiornare (se omesso, tutti).

🚀 Exit code — utili nelle pipeline

ExitSignificatoScenario
0OK / rischio bassoTutto verde, passa il controllo
1Warning / rischio medio-altoProblemi rilevati, da valutare
2CriticoRompi la build, alza un alert, svegliami

Questo rende la CLI drop-in in qualsiasi pipeline CI/CD: netforge ssl prod.example.com || notify, netforge audit staging.example.com --json | jq '.score', il classico.

🔥 Esempi concreti

bash — check certificati in scadenza via cron
# ogni notte: alza errore se qualche TLS è rotto
netforge ssl prod.example.com || mail -s "TLS warning" ops@example.com
bash — audit massivo da lista
# una riga per dominio nel file 'domini.txt'
while read d; do
    netforge audit "$d" --json > "reports/$d.json"
done < domini.txt
bash — score Full Audit con jq
netforge audit example.com --json | jq '{score, grade, findings: [.modules[].grade]}'
bash — aggiorna solo CVE + OUI
netforge update --db cve oui
💡 CLI + UI condividono lo stesso motore Un audit lanciato da CLI e uno lanciato dal pulsante web producono lo stesso risultato: è lo stesso codice. La CLI è l'automazione, la UI è l'esplorazione. Scegli in base al mood (e al numero di target).
11 / 12

Tool gratuiti online (senza account)

Quattro strumenti pubblici, gratis, senza registrazione. Utili anche senza avere NetForge installato.

🌐 ifconfig.netforge.it

Il tuo IP pubblico, geolocalizzazione, ASN, ISP. IPv4 e IPv6 separati. Installabile come PWA, funziona offline per i dati in cache. Niente banner pubblicitari, niente dark pattern.

🔒 ovpn.netforge.it

Dashboard gratuita per monitorare connessioni OpenVPN. Si integra con le config generate da NetForge (hook event-log.sh che spedisce gli eventi).

💥 cve.netforge.it

Feed CVE in tempo reale da NVD e CSIRT Italia. Filtri per severity, ricerca keyword, auto-refresh. Comodo da lasciare aperto in una tab mentre lavori.

🦊 Estensione Firefox

HTTPS, header di sicurezza, IP server, mixed content, vulnerabilità comuni. Un click, risultato nel popup, 100% locale nel browser — niente dati a server esterni.

L'estensione è gratuita. Installala.

Anche se non compri NetForge, l'estensione Firefox ti dà un audit al volo di ogni pagina che visiti. Score 0-100, header HTTP, mixed content, server IP. Zero account, zero telemetria.

Installa dall'Add-on Store
12 / 12

Cheat Sheet — quando usare cosa

Scenario → modulo. Senza pensare.

Ho bisogno di...Vai su
Report cliente con score globaleFull Audit → PDF
Verificare un certificato TLSSSL/TLS Analyzer
Sapere se SPF/DKIM/DMARC del dominio sono okAnalisi Posta
Scoprire che CMS/server gira un sitoTechnology Stack + Fingerprint
Configurare una VPN per un clienteWireGuard Road Warrior o OpenVPN Generator
Verificare se la VPN esistente è sicuraAudit OpenVPN / WireGuard
Capire cosa c'è nella LAN del clienteNetwork Scanner + IoT Security Audit
Indagare un traffico anomaloPacket Sniffer (con anomaly detection)
Scrivere un ruleset iptables/nftablesFirewall Builder + Template
Spiegare a un collega cosa fa una regolaFirewall Analyzer (parser con descrizione IT)
Simulare un pacchetto prima di pushareFirewall Simulator
Migrare da iptables a nftablesConvertitore
Bloccare malware a livello DNSDNS Sicuro (BIND+RPZ)
Decodificare un certificato incollatoDecodifica x509
Generare CSR + chiave privataGeneratore CSR
Chiavi SSH nuove (Ed25519)SSH Key Generator
Config SSL per nginx/ApacheSSL Config Generator
Verificare un JWT al voloJWT Decoder
Generare password sicure + htpasswdPassword Generator
Profilo AppArmor per un servizioAppArmor Generator
Geolocalizzare IP in bulk (fino a 100)Geolocalizzazione IP
Subdomain enumerationSubdomain Discovery (CT logs)

Basta con 10 tool diversi.

Se il tuo venerdì pomeriggio assomiglia alla prima colonna della tabella del capitolo 02, NetForge è fatto per te. Pricing per team o installazione multi-postazione? Scrivi al supporto.

Vai su netforge.it
🛠️ Non è l'unico modo Se ami la riga di comando, testssl.sh, nmap, dig, wg e openssl restano strumenti perfetti. NetForge non li sostituisce: li mette dietro un'UI comune quando il lavoro è ripetitivo, standardizzato, e soprattutto da consegnare in PDF.