Ethical Hacking

  • Bug Bounty notes

    Appunti raccolti durante il corso Practical Web Pentest Associate (PWPA) Certification di TCM, alla cui piattaforma rimando per il materiale necessario. Differenze tra Pen Testing e Bug Bounty Hunting Parliamo brevemente delle differenze tra penetration testing e bug bounty hunting. Nel bug bounty hunting, l’impatto è tutto. Facciamo un esempio: supponiamo di testare un sito…


  • Race conditions

    PortSwigger Academy – Race conditions Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Race conditions Le race conditions  sono un tipo comune di vulnerabilità strettamente correlata ai difetti della logica aziendale. Si verificano quando i siti Web elaborano le richieste contemporaneamente senza adeguate garanzie. Ciò può portare a più thread distinti che interagiscono con…


  • File upload vulnerabilities

    PortSwigger Academy – File upload vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. File upload vulnerabilities In questa sezione, imparerai come le funzioni di caricamento dei file semplici possono essere utilizzate come potente vettore per un numero di attacchi ad alta severità. Ti mostreremo come bypassare i meccanismi di difesa comuni per caricare…


  • Access control vulnerabilities and privilege escalation

    PortSwigger Academy – Access control vulnerabilities and privilege escalation Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Access control vulnerabilities and privilege escalation In questa sezione descriviamo: Cos’è il controllo degli accessi? Il controllo degli accessi è l’applicazione di vincoli su chi o cosa è autorizzato a eseguire azioni o accedere alle risorse. Nel…


  • Information disclosure vulnerabilities

    PortSwigger Academy – Information disclosure vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Information disclosure vulnerabilities In questa sezione spiegheremo le nozioni di base sulle vulnerabilità legate alla divulgazione di informazioni e descriveremo come trovarle e sfruttarle. Offriremo anche alcune indicazioni su come prevenire le vulnerabilità legate alla divulgazione di informazioni nei tuoi…


  • Antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi)

    Procedura per installare antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi) Esegui i comandi preliminari lsusb: verifica che l’antenna sia riconosciuta e visibile come dispositivo USB collegato. Installa i pacchetti necessari dkms: assicura il supporto per i driver del kernel in modo dinamico. realtek-rtl88xxau-dkms: fornisce i driver base per il chipset Realtek. Clona il repository…


  • Business logic vulnerabilities

    PortSwigger Academy – Business logic vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Business logic vulnerabilities In questa sezione introdurremo il concetto di vulnerabilità della logica aziendale e spiegheremo come possono verificarsi a causa di presupposti errati sul comportamento degli utenti. Discuteremo il potenziale impatto dei difetti logici e come sfruttarli. Infine, forniremo…


  • Wireshark

    Una breve guida introduttiva a Wireshark: “The world’s most popular network protocol analyzer”. Wireshark è il più celebre e diffuso analizzatore di pacchetti di rete, utilizzato ampiamente sia nel mondo accademico che professionale. Originariamente lanciato nel 1998 sotto il nome di “Ethereal”, Wireshark ha guadagnato una reputazione solida per la sua efficacia e versatilità nella…


  • Individuazione dell’account ID

    Breve raccolta di  procedure per l’individuazione dell’account ID FACEBOOK Il social network Facebook distingue tre tipologie di account: Per individuare l’ID associato all’account Facebook occorre: Per ulteriore conferma – una volta ricavato l’ID – provare su una nuova pagina l’url così composto: www.facebook.com/ID (inserire il numerico ricavato). TIK TOK Per individuare l’ID associato all’account Tik…


  • Ethical Hacker

    Appunti raccolti durante il relativo corso seguito su Skills for All by Cisco, alla cui piattaforma rimando per il materiale necessario. Comprendere l’hacking etico e il penetration testing Introduzione Il termine hacker etico descrive una persona che agisce come aggressore e valuta il livello di sicurezza di una rete di computer allo scopo di ridurre…