-
Continue reading →: Evil Twin Attack: lab di base
Ne ho parlato ogni tanto durante qualche live: l’attacco noto con il nome Evil Twin rappresenta ancora oggi uno strumento efficace per guadagnare un accesso ad una rete target. Nei contesti della sicurezza offensiva come i Penetration Test sulle infrastruttura WiFi o le attivita’ di Red Teaming e’ spesso un…
-
Continue reading →: [PenTestStudy] Micro lab “Server-side vulnerabilities” di PortSwigger
Come raccontavo nell’ultimo VLOG ho iniziato a dedicare degli slot di tempo a sessioni di studio condiviso sul mio server Discord (vedi VLOG per le motivazioni del passaggio da Twitch a Discord). Lo scorso venerdi’ abbiamo iniziato con qualche esercizio base del path “Server-side vulnerabilities”, abbiamo fatto 90 min. di…
-
IT awareness: analisi della superficie di attacco
Published by
on
Continue reading →: IT awareness: analisi della superficie di attaccoCon “superficie di attacco” (che io spesso vario in “superficie attaccabile”) ci si riferisce solitamente a tutti quegli elementi dell’azienda che sono esposti pubblicamente: informazioni, dati, asset, servizi, … Non e’ la prima volta che tratto questo tema: in passati blog-post e in diversi video (su Patreon e YouTube) ne…
-
Continue reading →: Provo a lavorare sulla mia comunicazione
Nel mese scorso (dicembre) ho iniziato a riflettere sulle mie scelte comunicative: da anni dedico del tempo a comunicare e raccontare esperienze di studio e professionali in relazione al mondo dell’info security ed al mio percorso e questo mi ha portato a selezionare vari strumenti. Ne ho provati diversi per…
-
Continue reading →: EDR lab: setup di base
Mi sono un po’ intestardito con il tema EDR: come ho espresso in diverse occasioni tramite alcuni post su LinkedIn e sul VLOG, esiste un malinteso di base sulle capacita’ di queste soluzioni, o meglio molti danno per scontato un livello di “autonomia” che queste soluzioni, by design, non hanno…
-
Continue reading →: Concetti di hacking etico per team IT: Intro e Reconnaissance.
Tema “vecchio”, discusso almeno sei anni fa con un po’ di gente del settore: portare nozioni di sicurezza offensiva o hacking (nel titolo ho voluto usare una formula abbastanza comune e riconosciuta) a figure professionali che non sono chiamate ad usarle in prima persona. Il vantaggio che ci ho sempre…
-
Continue reading →: OSCP-D1 (ancora)
Giusto per chiarire come mi sono mosso sul fronte OSCP. Ho iniziata a prendere in mano la documentazione pubblica disponibile qualche settimana fa e nel periodo settembre ottobre ho fatto una bella carrellata dei primi argomenti. L’idea era di leggere e studiare tutto cio’ che era disponibile prima di partire…
-
Continue reading →: Ritorno da HackInBo® Winter Edition 2023
Mi sono preso 48 ore prima di sedermi alla tastiera e scrivere di questa esperienza. Nonostante sia stata la mia prima volta come relatore alla conferenza non e’ questo il tema cardine, voglio ovviamente ringraziare l’organizzazione e Mario per questa occasione e lo faccio qui, in testa al post, ma…
-
Continue reading →: “Incident Response” e “Threat Intelligence” powered by $vendor [1^ parte]
Intro e premesse In piu’ occasioni ho avuto modo di discutere una tipologia di servizi che da qualche anno fa parte del portafoglio prodotti di diversi vendor di soluzioni e tecnologia. Ricordo di aver notato da subito i vendor di soluzioni EDR proporre servizi di Incident Response e Threat Hunting,…




![Info Sec Unplugged [1e] – Gestione delle configurazioni](https://roccosicilia.com/wp-content/uploads/2024/12/podcast.png?w=541)