
-
Bug Bounty notes
Appunti raccolti durante il corso Practical Web Pentest Associate (PWPA) Certification di TCM, alla cui piattaforma rimando per il materiale necessario. Differenze tra Pen Testing e Bug Bounty Hunting Parliamo brevemente delle differenze tra penetration testing e bug bounty hunting. Nel bug bounty hunting, l’impatto è tutto. Facciamo un esempio: supponiamo di testare un sito…
-
Race conditions
PortSwigger Academy – Race conditions Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Race conditions Le race conditions sono un tipo comune di vulnerabilità strettamente correlata ai difetti della logica aziendale. Si verificano quando i siti Web elaborano le richieste contemporaneamente senza adeguate garanzie. Ciò può portare a più thread distinti che interagiscono con…
-
File upload vulnerabilities
PortSwigger Academy – File upload vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. File upload vulnerabilities In questa sezione, imparerai come le funzioni di caricamento dei file semplici possono essere utilizzate come potente vettore per un numero di attacchi ad alta severità. Ti mostreremo come bypassare i meccanismi di difesa comuni per caricare…
-
Access control vulnerabilities and privilege escalation
PortSwigger Academy – Access control vulnerabilities and privilege escalation Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Access control vulnerabilities and privilege escalation In questa sezione descriviamo: Cos’è il controllo degli accessi? Il controllo degli accessi è l’applicazione di vincoli su chi o cosa è autorizzato a eseguire azioni o accedere alle risorse. Nel…
-
Information disclosure vulnerabilities
PortSwigger Academy – Information disclosure vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Information disclosure vulnerabilities In questa sezione spiegheremo le nozioni di base sulle vulnerabilità legate alla divulgazione di informazioni e descriveremo come trovarle e sfruttarle. Offriremo anche alcune indicazioni su come prevenire le vulnerabilità legate alla divulgazione di informazioni nei tuoi…
-
Antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi)
Procedura per installare antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi) Esegui i comandi preliminari lsusb: verifica che l’antenna sia riconosciuta e visibile come dispositivo USB collegato. Installa i pacchetti necessari dkms: assicura il supporto per i driver del kernel in modo dinamico. realtek-rtl88xxau-dkms: fornisce i driver base per il chipset Realtek. Clona il repository…
-
Business logic vulnerabilities
PortSwigger Academy – Business logic vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Business logic vulnerabilities In questa sezione introdurremo il concetto di vulnerabilità della logica aziendale e spiegheremo come possono verificarsi a causa di presupposti errati sul comportamento degli utenti. Discuteremo il potenziale impatto dei difetti logici e come sfruttarli. Infine, forniremo…
-
Wireshark
Una breve guida introduttiva a Wireshark: “The world’s most popular network protocol analyzer”. Wireshark è il più celebre e diffuso analizzatore di pacchetti di rete, utilizzato ampiamente sia nel mondo accademico che professionale. Originariamente lanciato nel 1998 sotto il nome di “Ethereal”, Wireshark ha guadagnato una reputazione solida per la sua efficacia e versatilità nella…
-
Individuazione dell’account ID
Breve raccolta di procedure per l’individuazione dell’account ID FACEBOOK Il social network Facebook distingue tre tipologie di account: Per individuare l’ID associato all’account Facebook occorre: Per ulteriore conferma – una volta ricavato l’ID – provare su una nuova pagina l’url così composto: www.facebook.com/ID (inserire il numerico ricavato). TIK TOK Per individuare l’ID associato all’account Tik…
-
Ethical Hacker
Appunti raccolti durante il relativo corso seguito su Skills for All by Cisco, alla cui piattaforma rimando per il materiale necessario. Comprendere l’hacking etico e il penetration testing Introduzione Il termine hacker etico descrive una persona che agisce come aggressore e valuta il livello di sicurezza di una rete di computer allo scopo di ridurre…