Santoku una nuova distribuzione Linux focalizzata sulla sicurezza
Ho ricevuto questo articolo di Jay Turla come guest post, e così volentieri lo pubblico: C’è una nuova distribuzione GNU/Linux progettata per aiutare in ogni aspetto della sicurezza dei vostri...
View ArticleSimulazione di un Penetration Test
Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo di valutare la sicurezza di un sistema o di una rete. L’analisi viene condotta dalla posizione di un...
View ArticleKali Linux, l’erede di BackTrack
BackTrack è una delle migliori distro (basate su Ubuntu, ovviamente, se volete QUI trovate un nostro vecchio articolo) dedicate alla sicurezza informatica. In esso trovate una serie di tool...
View ArticlePentesting su Android: utili tools per “hackerare” con il nostro telefono
LEGGI ANCHE: 7 Tools per il pentesting in Ubuntu Android, specialmente se rootato, può diventare un potente e pericoloso sistema operativo di pentesting, oggi quindi vi faccio vedere dei tools per...
View ArticleHacking, sicurezza informatica: uso del tool “nmap”
Nmap è un tool per scansionare e analizzare un’host, questa è una delle fasi più importanti per un hacker. Oggi vedremo come utilizzarlo. LEGGI ANCHE: 7 tool pentesting Ubuntu, come installarli...
View ArticleSicurezza Android: intrufolarsi in un sistema Android altrui, vediamo come!
Leggi Anche: 7 tools pentesting per Ubuntu Premetto che con questa guida non vi voglio invogliare a fare una cosa del genere contro una persona qualunque, questa guida vuole solo approfondire come i...
View ArticleImparare il pentesting di applicazioni web utilizzando Mutillidae
Mutillidae è un sito web (se cosi possiamo chiamarlo) che permette di testare sul proprio computer qualsiasi tool per trovare vulnerabilità ed hackerare un’applicazione web. Mutillidae può essere...
View ArticleIntroduzione alla sicurezza e analisi di applicazioni Android
Android è la piattaforma mobile con il più grande mercato di applicazioni al mondo, di cui il 12% sono di bassa qualità, fake o virus. Quotidianamente utilizziamo i nostri smartphone come se fossimo...
View ArticleCreare sistema ad-hoc per analizzare applicazioni Android
In questo articolo andrò a spiegare passo passo come creare un sistema per analizzare le applicazioni Android, sia che si tratti di analisi statica/dinamica, sia per effetturare penetration test su di...
View ArticleAnalizzare applicazioni mobile con Drozer
Drozer è un framework sviluppato dai laboratori MWR, utilizzato per testare e rilevare vulnerabilità in un applicazione o dispositivo mobile. Esso è uno dei software più utilizzati per analisi...
View ArticleImparare a penetrare un computer con Vulnhub
Il campo della sicurezza informatica è uno di quei campi con un confine molto labile tra legalità e illegalità, lecito e illecito. Qualsiasi persona che studia la materia, le prime volte si chiede...
View ArticleNozioni basilari di (in)sicurezza delle applicazioni Web – Parte 1
Un applicazione Web è un’applicazione accessibile via web per mezzo di una rete, come Internet, risiedente su di un Server Web alla quale si accede tramite (solitamente) un browser operante secondo...
View ArticleNozioni basilari di (in)sicurezza delle applicazioni Web – Parte 2
Il primo step che si compie nell’analisi di un’applicazione web è il cosidetto mappaggio della stessa, andando ad enumerare gli utenti, le pagine passibili di vulnerabilità e quali sono le possibili...
View ArticleNozioni basilari di (in)sicurezza delle applicazioni Web – Parte 3 – XSS...
Home page PentesterLab Dopo aver introdotto in linee generali come funziona una webapp, alcuni dei possibili attacchi e aver quasi concluso la serie di OWASP, iniziamo a sporcarci le mani con degli...
View ArticleNozioni basilari di (in)sicurezza delle applicazioni Web – Parte 6 – SQL...
In più articoli abbiamo affrontato attacchi di SQL Injection, sia per quanto riguarda la teoria, sia per quanto riguarda la pratica. PentesterLab offre alcuni esercizi, soprattutto per capire le basi...
View ArticleEnumerazione SMTP
Simple Mail Transfer Protocol è il protocollo standard utilizzato per la trasmissione via internet di e-mail. Durante una scansione delle porte di un server è facile trovare il servizio aperto, ma non...
View ArticleVulnerabilità Open Redirect
Recentemente sono incappato in un sito abbastanza noto che presenta una vulnerabilità di redirezione automatica aperta e consentiva, con opportuno link, di redirezionare l’utente vittima in qualunque...
View Article
More Pages to Explore .....