-
Sistemi di gestione centralizzati: Active Directory e Kerberos in ambito CSIRT/SOC
Panoramica dei sistemi di gestione centralizzati In ambito enterprise, i sistemi di gestione centralizzati (come i servizi di directory) svolgono un ruolo chiave nella sicurezza informatica. Forniscono un punto unico per gestire identità, autenticazione e autorizzazione degli utenti su tutta l’infrastruttura, semplificando l’amministrazione e migliorando la consistenza delle policy di sicurezza. Ad esempio, Active Directory
-
Memory dump
Un dump della memoria è un file contenente un’istantanea della memoria di sistema o di un’applicazione in un preciso momento. Viene utilizzato principalmente per il debug e la risoluzione dei problemi, fornendo a sviluppatori e tecnici informazioni preziose sull’esatto stato del sistema o del processo quando si è verificato un crash o un errore. In informatica forense,
-
dd vs dcfldd vs dc3dd
Un “prontuario” pratico su dd, dcfldd e dc3dd per l’uso in digital forensics: differenze, buone prassi e comandi pronti all’uso. Cos’è e cosa cambia dd (GNU coreutils) Strumento standard Unix/Linux per copiare e convertire file, ma privo di funzionalità avanzate come il calcolo di checksum multipli, più file di output o una modalità di verifica.
-
Fondamenti di cybersecurity
Introduzione Un solido approccio alla cybersicurezza si basa su principi e sistemi fondamentali che ogni responsabile per la prevenzione e gestione degli incidenti informatici in ambito nazionale deve padroneggiare. Questo documento vuole fornire una panoramica strutturata di tali fondamenti, toccando sia aspetti tecnologici (come firewall, sistemi di autenticazione, virtualizzazione) sia organizzativi (come gestione centralizzata degli
-
Fondamenti di informatica e reti di calcolatori per la sicurezza informatica
Introduzione Il presente articolo vuole fornire una panoramica strutturata dei fondamenti di informatica e reti di calcolatori, con un focus sull’applicazione pratica di tali conoscenze nel contesto della sicurezza informatica. Ciascuna sezione approfondisce un argomento chiave – dalla rappresentazione dei dati ai sistemi operativi, dalle basi di dati alle reti e protocolli – evidenziando i
-
Bug Bounty notes
Appunti raccolti durante il corso Practical Web Pentest Associate (PWPA) Certification di TCM, alla cui piattaforma rimando per il materiale necessario. Differenze tra Pen Testing e Bug Bounty Hunting Parliamo brevemente delle differenze tra penetration testing e bug bounty hunting. Nel bug bounty hunting, l’impatto è tutto. Facciamo un esempio: supponiamo di testare un sito
-
Race conditions
PortSwigger Academy – Race conditions Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Race conditions Le race conditions sono un tipo comune di vulnerabilità strettamente correlata ai difetti della logica aziendale. Si verificano quando i siti Web elaborano le richieste contemporaneamente senza adeguate garanzie. Ciò può portare a più thread distinti che interagiscono con
-
File upload vulnerabilities
PortSwigger Academy – File upload vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. File upload vulnerabilities In questa sezione, imparerai come le funzioni di caricamento dei file semplici possono essere utilizzate come potente vettore per un numero di attacchi ad alta severità. Ti mostreremo come bypassare i meccanismi di difesa comuni per caricare
-
Access control vulnerabilities and privilege escalation
PortSwigger Academy – Access control vulnerabilities and privilege escalation Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Access control vulnerabilities and privilege escalation In questa sezione descriviamo: Cos’è il controllo degli accessi? Il controllo degli accessi è l’applicazione di vincoli su chi o cosa è autorizzato a eseguire azioni o accedere alle risorse. Nel
-
Information disclosure vulnerabilities
PortSwigger Academy – Information disclosure vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Information disclosure vulnerabilities In questa sezione spiegheremo le nozioni di base sulle vulnerabilità legate alla divulgazione di informazioni e descriveremo come trovarle e sfruttarle. Offriremo anche alcune indicazioni su come prevenire le vulnerabilità legate alla divulgazione di informazioni nei tuoi