-
Continue reading →: Ritorno da HackInBo® Winter Edition 2023
Mi sono preso 48 ore prima di sedermi alla tastiera e scrivere di questa esperienza. Nonostante sia stata la mia prima volta come relatore alla conferenza non e’ questo il tema cardine, voglio ovviamente ringraziare l’organizzazione e Mario per questa occasione e lo faccio qui, in testa al post, ma…
-
Continue reading →: “Incident Response” e “Threat Intelligence” powered by $vendor [1^ parte]
Intro e premesse In piu’ occasioni ho avuto modo di discutere una tipologia di servizi che da qualche anno fa parte del portafoglio prodotti di diversi vendor di soluzioni e tecnologia. Ricordo di aver notato da subito i vendor di soluzioni EDR proporre servizi di Incident Response e Threat Hunting,…
-
Continue reading →: Preparando HackInBo 2023
Scrivo questo post mentre completo l’ultima slide della mia presentazione per HackInBo Winter Edition 2023 in cui vorrei dare i riferimenti del materiale (almeno i testi principali) che ho utilizzato negli ultimi mesi per sviluppare le tecniche di cui parlero’ nella sessione del prossimo 18 novembre, tra circa una settimana.…
-
Continue reading →: “Cercare” e segnalare vulnerabilita’
Premetto che il post completo con la cronostoria degli eventi e’ disponibile su Patreon ai sostenitori della mia attivita’ di ricerca. Qui vorrei comunque documentare a livello informativo i fatti. In questo periodo sto dedicando molto tempo allo studio, ho degli obiettivi personali e professionali che riguardano alcune certificazioni (come…
-
Continue reading →: [PenTestStudy] Web Application Attack – XSS
In questo post devo necessariamente fare una carrellata delle principali vulnerabilita’ del mondo web. Si tratta di temi che tutti avrete sentito decine di volte, cerchero’ do trattarli restando sul pratico e mescolando con un po’ di attivita’ di bug bounty. Cross-Site Scripting Esistono due grandi famiglie di XSS: stored…
-
Continue reading →: [PenTestStudy] Web Application Attack – p1
Su questo capitolo mi soffermero’ parecchio in quando voglio affiancare alla documentazione ufficiale del corso tutte le nozioni che sto acquisento grazie al libro “Attacking and Exploiting Modern Web Application” di cui abbiamo parlato in live con gli autori. Nel contesto del PenTesting possiamo identificare tre macro tipologie di test:…
-
Continue reading →: [PenTestStudy] Vuln. scan
Abbastanza ovvio come passaggio: nel momento in cui la vulnerabilità software rappresenta uno degli elementi da sfruttare per guadagnare un accesso sul sistema target diventa indispensabile, raccolte le informazioni sul sistema, individuare le falle. Il funzionamento di base del processo è molto semplice. Tramite un sistema di scansione vengono identificati…
-
Continue reading →: [PenTestStudy] Active Info. Gathering
A differenza di quanto avviene per le attività passive in questo caso è previsto che si eseguano azioni che possono sollecitare il target. In un contesto di PenTesting non è necessariamente un problema ma in attività di Adversarial Simulation e Red Teaming se cose cambiano e molte delle azioni che…
-
Continue reading →: Air-gapped Data Exfiltration: keyboard leb (prima parte)
Tutto parte da questa fantastica lettura. L’ipotesi di laboratorio è che sia possibile utilizzare i led di una tastiera USB per trasmettere dati ad un sistema ricevente operando così da canale per un’azione di data exfiltration. E’ uno di quei temi che ti capita di leggere ma che raramente si…






