OWASP Top 10 – A2 Eludere l’autenticazione e gestione della sessione
L’Open Web Application Security Project (OWASP) è una community online, un progetto open-source che offre consigli, guide, articoli e software nell’ambito della sicurezza delle applicazioni. L’OWASP...
View ArticleRubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 1-13]
Con questo articolo inizia un’altra rubrica del blog! Ho pensato di farlo sugli Wargame poiché possono essere un’ottimo punto di partenza per chiunque voglia iniziare ad entrare nel campo della...
View ArticleTrovare le password salvate in Linux e Windows
Recentemente, è uscito un ottimo programma per trovare le password del vostro sistema, avendo sia un livello di accesso come utente semplice sia come amministratore. Il software in oggetto si chiama...
View ArticleCosa è una Botnet
Il termine Botnet deriva dalla parola roBOT NETwork, il quale fornisce già spiegazione abbastanza chiara di cosa possa essere. Essa è un’enorme rete formata da dispositivi informatici compromessi...
View ArticleL’arte di hackerare le persone: Ingegneria Sociale
Quale è la più grave minaccia alla sicurezza dei vostri beni al giorno d’oggi? È facile: l’ingegnere sociale, ossia colui che riesce a carpire informazioni senza che vi rendiate conto di essere...
View ArticleBreve pausa
Per chi mi segue dai feed avrà notato un leggero calo di produzione degli articoli nell’ultimo mese, mese e mezzo. Ho purtroppo avuto diversi contrattempi che mi hanno fatto scalare diversi articoli...
View ArticleRubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 14-26]
Questo articolo è il seguito del precedente, che ho deciso di dividere per evitare di creare due pagine e far un post troppo lungo. Nei primi livelli si sono usati diversi comandi, tra i quali find,...
View ArticleImparare a sfruttare vulnerabilità: Kioptrix Livello 2
Dopo lo scorso articolo su Kioptrix, eccoci qui con il secondo livello! La macchina virtuale da scaricare è presente a questo indirizzo, mentre per l’installazione consiglio di guardare la guida del...
View ArticleSniffare la rete, cosa significa?
Lo sniffing di pacchetti è il processo di monitoraggio e cattura di tutti i pacchetti che passano tramite la rete utilizzando un software o un dispositivo hardware. Uno sniffer è quindi un programma...
View ArticleSniffare il traffico con Tcpdump
Tcpdump è uno dei software più completi e utilizzati per l’analisi del traffico su una rete locale, insieme a Wireshark. In questo tutorial andrò ad utilizzare la versione per linux, ma esiste...
View ArticleCreare lista di parole per attacchi di forza bruta con crunch
Molte volte durante un penetration test si ha bisogno di liste particolari e specifiche in base alla situazione in cui ci si trova. Vuoi per un particolare tipo di Wi-Fi, vuoi per una richiesta di...
View ArticleLinee guida per l’hacking di un router (e come difendersi)
I nostri computer, cellulari, stampanti e sempre più spesso televisori o altri dispositivi sono connessi simultaneamente ai router domestici, i quali ci permettono di connetterci alla rete esterna e...
View ArticleAnalisi statica avanzata di base – Parte prima
Attenzione: per questo articolo consiglio delle basi di programmazione ad alto livello (C o Java ad esempio), o per lo meno una conoscenza generica di come funziona un programma di base (funzioni,...
View ArticleTOR: cosa è, come funziona, alcuni link utili
Sono anni che sentiamo parlare di TOR, dell’anonimizzazione e di come questo sistema ci permetta di navigare in completa autonomia e privacy senza aver paura di venire tracciati o rintracciati. Tor,...
View ArticleAnalisi statica avanzata di un Malware – Parte seconda: IDA
Nella Parte Prima abbiamo approfondito il discorso dell’analisi statica di un Malware introducendo l’astrazione di un dispositivo, i principali operatori assembly e, per ultimo, i software più...
View ArticleLista dei siti per imparare la sicurezza informatica
Sebbene abbia creato una pagina apposita per mantenere una lista aggiornata settimanalmente con la lista di tutte le risorse di cui sono a conoscenza, ho deciso di scriverne anche un articolo, per...
View ArticleLinee guida per l’hacking di un Server web (e come difendersi)
Un server web è un software (o insieme di software) che, in esecuzione su un server, gestisce le richieste di un client, solitamente di un browser. Ogni volta che visitiamo un sito internet, stiamo...
View ArticleSteganalisi, ossia trovare messaggi nascosti con la Steganografia
La Steganalisi è il processo inverso della Steganografia. L’obiettivo della steganalisi è determinare se un mezzo o file contiene un messaggio e nel caso l’esito sia positivo, trovare quali sono le...
View ArticleEffettuare attacchi di Ingegneria Sociale con Social Engineer Toolkit
Il Social Engineer Toolkit è un software scritto per compiere test di Ingegneria Sociale, quindi atto ad entrare in un dispositivo sfruttando le debolezze delle persone. Dopo averlo scaricato, per...
View ArticleOWASP Top 10 – A3 Cross Site Scripting
L’Open Web Application Security Project (OWASP) è una community online, un progetto open-source che offre consigli, guide, articoli e software nell’ambito della sicurezza delle applicazioni. L’OWASP...
View Article