hacking, study with me

Sicurezza Informatica == Collaborazione

Nelle ultime due settimane ho discusso in diverse occasioni del tema della collaborazione nel mondo info-sec. E' un tema che richiede uno sviluppo in diverse direzioni: la capacità di collaborare all'interno di un team non è necessariamente innata e può richiedere esercizio. Non è un tema di secondo piano considerando che chi si occupa di… Continua a leggere Sicurezza Informatica == Collaborazione

study with me, vlog & podcast

[PenTestStudy] Micro lab “Server-side vulnerabilities” di PortSwigger

Come raccontavo nell'ultimo VLOG ho iniziato a dedicare degli slot di tempo a sessioni di studio condiviso sul mio server Discord (vedi VLOG per le motivazioni del passaggio da Twitch a Discord). Lo scorso venerdi' abbiamo iniziato con qualche esercizio base del path "Server-side vulnerabilities", abbiamo fatto 90 min. di giochetti. Nello stesso path gli… Continua a leggere [PenTestStudy] Micro lab “Server-side vulnerabilities” di PortSwigger

study with me, update

Provo a lavorare sulla mia comunicazione

Nel mese scorso (dicembre) ho iniziato a riflettere sulle mie scelte comunicative: da anni dedico del tempo a comunicare e raccontare esperienze di studio e professionali in relazione al mondo dell'info security ed al mio percorso e questo mi ha portato a selezionare vari strumenti. Ne ho provati diversi per sperimentare metodi di comunicazione utili,… Continua a leggere Provo a lavorare sulla mia comunicazione

cyber security, hacking, study with me

EDR lab: setup di base

Mi sono un po' intestardito con il tema EDR: come ho espresso in diverse occasioni tramite alcuni post su LinkedIn e sul VLOG, esiste un malinteso di base sulle capacita' di queste soluzioni, o meglio molti danno per scontato un livello di "autonomia" che queste soluzioni, by design, non hanno in quanto pensate per agevolare… Continua a leggere EDR lab: setup di base

cyber security, study with me, update

OSCP-D1 (ancora)

Giusto per chiarire come mi sono mosso sul fronte OSCP. Ho iniziata a prendere in mano la documentazione pubblica disponibile qualche settimana fa e nel periodo settembre ottobre ho fatto una bella carrellata dei primi argomenti. L'idea era di leggere e studiare tutto cio' che era disponibile prima di partire con il corso ufficiale con… Continua a leggere OSCP-D1 (ancora)

hacking, study with me

[PenTestStudy] Web Application Attack – XSS

In questo post devo necessariamente fare una carrellata delle principali vulnerabilita' del mondo web. Si tratta di temi che tutti avrete sentito decine di volte, cerchero' do trattarli restando sul pratico e mescolando con un po' di attivita' di bug bounty. Cross-Site Scripting Esistono due grandi famiglie di XSS: stored e reflected. Con stored ci… Continua a leggere [PenTestStudy] Web Application Attack – XSS

cyber security, hacking, study with me

[PenTestStudy] Web Application Attack – p1

Su questo capitolo mi soffermero' parecchio in quando voglio affiancare alla documentazione ufficiale del corso tutte le nozioni che sto acquisento grazie al libro "Attacking and Exploiting Modern Web Application" di cui abbiamo parlato in live con gli autori. Nel contesto del PenTesting possiamo identificare tre macro tipologie di test: black-box, white-box, grey-box. Senza giranci… Continua a leggere [PenTestStudy] Web Application Attack – p1

hacking, study with me

[PenTestStudy] Vuln. scan

Abbastanza ovvio come passaggio: nel momento in cui la vulnerabilità software rappresenta uno degli elementi da sfruttare per guadagnare un accesso sul sistema target diventa indispensabile, raccolte le informazioni sul sistema, individuare le falle. Il funzionamento di base del processo è molto semplice. Tramite un sistema di scansione vengono identificati i software che girano in… Continua a leggere [PenTestStudy] Vuln. scan

cyber security, hacking, study with me

[PenTestStudy] Active Info. Gathering

A differenza di quanto avviene per le attività passive in questo caso è previsto che si eseguano azioni che possono sollecitare il target. In un contesto di PenTesting non è necessariamente un problema ma in attività di Adversarial Simulation e Red Teaming se cose cambiano e molte delle azioni che sono descritte in questo post… Continua a leggere [PenTestStudy] Active Info. Gathering

hacking, study with me

[PenTestStudy] Passive Info. Gathering

In molti contesti operativi e formativi si fa riferimento alla ricerca di informazioni utilizzando modalità "passive", ovvero senza un contatto diretto con il target, utilizzando il termine Open-source Intelligence (OSInt). Parere assolutamente personale: OSInt è sicuramente una tecnica utile all'Info. Gathering ma non credo sia l'unica modalità per procedere. Al netto di questa mia nota… Continua a leggere [PenTestStudy] Passive Info. Gathering