-
Authentication
PortSwigger Academy – Authentication Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Consiglio di iscriversi alla piattaforma, seguire le lezioni e soprattutto svolgere e completare i lab 🙂 Authentication Authentication vulnerabilities Almeno concettualmente, le vulnerabilità dell’autenticazione sono alcuni dei problemi più semplici da comprendere. Tuttavia, possono essere tra i più critici a causa dell’ovvia
-
SQL injection
PortSwigger Academy – SQL injection Ho seguito il percorso di apprendimento suggerito da “PortSwigger Academy” per essere indirizzato nella giusta direzione. Consiglio di iscriversi alla piattaforma, seguire le lezioni e soprattutto svolgere e completare i lab 🙂 SQL injection Cos’è l’ SQL injection (SQLi)? SQL injection (SQLi) è una vulnerabilità della sicurezza Web che consente
-
Networking Devices and Initial Configuration
Appunti raccolti durante il relativo corso seguito su Skills for All by Cisco, alla cui piattaforma rimando per il materiale necessario. Reliable Networks Network Architecture Sei mai stato impegnato a lavorare online, solo per vedere “Internet andare giù”? Molto probabilmente hai “solo” perso la connessione. È molto frustrante. Con così tante persone nel mondo che
-
Volatility
Acquisizione della memoria volatile La RAM, acronimo dell’inglese Random Access Memory ovvero memoria ad accesso casuale, è un tipo di memoria volatile caratterizzata dal permettere l’accesso diretto a qualunque indirizzo di memoria con lo stesso tempo di accesso. Nella memoria RAM vengono copiati (“caricati”) i programmi che la CPU deve eseguire. Una volta chiuso il
-
Il Rischio Cyber nelle Aziende
Master Executive di II livello in Cyber Security – Anno Accademico 2015-2016, estratto dalla mia tesi. Questa era la mia prefazione alla tesi redatta nel 2016, ma considerando quanto scritto nel “Rapporto Clusit 2023”: “Osservando la situazione dal punto di vista quantitativo, negli ultimi 5 anni la situazione è peggiorata nettamente, seguendo un trend pressoché
-
Exploiting Authentication and Access Control Mechanisms with Burp Suite
Exploiting Authentication and Access Control Mechanisms with Burp Suite. In questo articolo ho raccolto in maniera più o meno ordinata alcuni appunti presi durante il relativo corso seguito su Hakin9, alla cui piattaforma rimando per il materiale necessario. Note sulla Burp Suite Community Edition. È stata utilizzata la versione Community Edition e attese le limitazioni