hacking, study with me

Sicurezza Informatica == Collaborazione

Nelle ultime due settimane ho discusso in diverse occasioni del tema della collaborazione nel mondo info-sec. E' un tema che richiede uno sviluppo in diverse direzioni: la capacità di collaborare all'interno di un team non è necessariamente innata e può richiedere esercizio. Non è un tema di secondo piano considerando che chi si occupa di… Continua a leggere Sicurezza Informatica == Collaborazione

cyber security, hacking

Evil Twin Attack: lab di base

Ne ho parlato ogni tanto durante qualche live: l'attacco noto con il nome Evil Twin rappresenta ancora oggi uno strumento efficace per guadagnare un accesso ad una rete target. Nei contesti della sicurezza offensiva come i Penetration Test sulle infrastruttura WiFi o le attivita' di Red Teaming e' spesso un valido strumento per ricavare informazioni… Continua a leggere Evil Twin Attack: lab di base

cyber security, hacking, study with me

EDR lab: setup di base

Mi sono un po' intestardito con il tema EDR: come ho espresso in diverse occasioni tramite alcuni post su LinkedIn e sul VLOG, esiste un malinteso di base sulle capacita' di queste soluzioni, o meglio molti danno per scontato un livello di "autonomia" che queste soluzioni, by design, non hanno in quanto pensate per agevolare… Continua a leggere EDR lab: setup di base

cyber security, hacking

Concetti di hacking etico per team IT: Intro e Reconnaissance.

Tema "vecchio", discusso almeno sei anni fa con un po' di gente del settore: portare nozioni di sicurezza offensiva o hacking (nel titolo ho voluto usare una formula abbastanza comune e riconosciuta) a figure professionali che non sono chiamate ad usarle in prima persona. Il vantaggio che ci ho sempre visto è di pura consapevolezza:… Continua a leggere Concetti di hacking etico per team IT: Intro e Reconnaissance.

cyber security, hacking

“Cercare” e segnalare vulnerabilita’

Premetto che il post completo con la cronostoria degli eventi e' disponibile su Patreon ai sostenitori della mia attivita' di ricerca. Qui vorrei comunque documentare a livello informativo i fatti. In questo periodo sto dedicando molto tempo allo studio, ho degli obiettivi personali e professionali che riguardano alcune certificazioni (come si nota dalle ultime condivisoni)… Continua a leggere “Cercare” e segnalare vulnerabilita’

hacking, study with me

[PenTestStudy] Web Application Attack – XSS

In questo post devo necessariamente fare una carrellata delle principali vulnerabilita' del mondo web. Si tratta di temi che tutti avrete sentito decine di volte, cerchero' do trattarli restando sul pratico e mescolando con un po' di attivita' di bug bounty. Cross-Site Scripting Esistono due grandi famiglie di XSS: stored e reflected. Con stored ci… Continua a leggere [PenTestStudy] Web Application Attack – XSS

cyber security, hacking, study with me

[PenTestStudy] Web Application Attack – p1

Su questo capitolo mi soffermero' parecchio in quando voglio affiancare alla documentazione ufficiale del corso tutte le nozioni che sto acquisento grazie al libro "Attacking and Exploiting Modern Web Application" di cui abbiamo parlato in live con gli autori. Nel contesto del PenTesting possiamo identificare tre macro tipologie di test: black-box, white-box, grey-box. Senza giranci… Continua a leggere [PenTestStudy] Web Application Attack – p1

hacking, study with me

[PenTestStudy] Vuln. scan

Abbastanza ovvio come passaggio: nel momento in cui la vulnerabilità software rappresenta uno degli elementi da sfruttare per guadagnare un accesso sul sistema target diventa indispensabile, raccolte le informazioni sul sistema, individuare le falle. Il funzionamento di base del processo è molto semplice. Tramite un sistema di scansione vengono identificati i software che girano in… Continua a leggere [PenTestStudy] Vuln. scan

cyber security, hacking, study with me

[PenTestStudy] Active Info. Gathering

A differenza di quanto avviene per le attività passive in questo caso è previsto che si eseguano azioni che possono sollecitare il target. In un contesto di PenTesting non è necessariamente un problema ma in attività di Adversarial Simulation e Red Teaming se cose cambiano e molte delle azioni che sono descritte in questo post… Continua a leggere [PenTestStudy] Active Info. Gathering

hacking

Air-gapped Data Exfiltration: keyboard leb (prima parte)

Tutto parte da questa fantastica lettura. L'ipotesi di laboratorio è che sia possibile utilizzare i led di una tastiera USB per trasmettere dati ad un sistema ricevente operando così da canale per un'azione di data exfiltration. E' uno di quei temi che ti capita di leggere ma che raramente si ha occasione di mettere in… Continua a leggere Air-gapped Data Exfiltration: keyboard leb (prima parte)