{"id":510,"date":"2023-06-08T17:23:25","date_gmt":"2023-06-08T15:23:25","guid":{"rendered":"https:\/\/www.fabriziogiancola.eu\/?page_id=510"},"modified":"2023-09-01T16:41:31","modified_gmt":"2023-09-01T14:41:31","slug":"ethical-hacking","status":"publish","type":"page","link":"https:\/\/www.fabriziogiancola.eu\/index.php\/ethical-hacking\/","title":{"rendered":"Ethical Hacking"},"content":{"rendered":"\n<div class=\"wp-block-query is-layout-flow wp-block-query-is-layout-flow\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hackingisnotacrime.org\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"931\" height=\"300\" src=\"https:\/\/www.fabriziogiancola.eu\/wp-content\/uploads\/2023\/09\/immagine-1.png\" alt=\"\" class=\"wp-image-1168\" srcset=\"https:\/\/www.fabriziogiancola.eu\/wp-content\/uploads\/2023\/09\/immagine-1.png 931w, https:\/\/www.fabriziogiancola.eu\/wp-content\/uploads\/2023\/09\/immagine-1-300x97.png 300w, https:\/\/www.fabriziogiancola.eu\/wp-content\/uploads\/2023\/09\/immagine-1-768x247.png 768w\" sizes=\"auto, (max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 1362px) 62vw, 840px\" \/><\/a><\/figure>\n\n\n\n<div class=\"wp-block-query is-layout-flow wp-block-query-is-layout-flow\"><ul class=\"wp-block-post-template is-layout-flow wp-block-post-template-is-layout-flow\"><li class=\"wp-block-post post-2339 post type-post status-publish format-standard hentry category-cyber-security category-ethical-hacking category-networking tag-ad tag-cia tag-csirt tag-endpoint tag-iam tag-ids tag-ips tag-isac tag-kerberos tag-ldap tag-mitre tag-nist tag-soc tag-ttp tag-waf\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/23\/fondam-cybersec\/\" target=\"_self\" >Fondamenti di cybersecurity<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Un solido approccio alla cybersicurezza si basa su principi e sistemi fondamentali che ogni responsabile per la prevenzione e gestione degli incidenti informatici in ambito nazionale deve padroneggiare. Questo documento vuole fornire una panoramica strutturata di tali fondamenti, toccando sia aspetti tecnologici (come firewall, sistemi di autenticazione, virtualizzazione) sia organizzativi (come gestione centralizzata degli&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-23T15:19:03+02:00\">23 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2130 post type-post status-publish format-standard hentry category-burp-suite category-ethical-hacking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/05\/14\/bug-bounty-notes\/\" target=\"_self\" >Bug Bounty notes<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Appunti raccolti durante il corso Practical Web Pentest Associate (PWPA) Certification di TCM, alla cui piattaforma rimando per il materiale necessario. Differenze tra Pen Testing e Bug Bounty Hunting Parliamo brevemente delle differenze tra penetration testing e bug bounty hunting. Nel bug bounty hunting, l\u2019impatto \u00e8 tutto. Facciamo un esempio: supponiamo di testare un sito&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-05-14T13:01:11+02:00\">14 Maggio 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2112 post type-post status-publish format-standard hentry category-burp-suite category-ethical-hacking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/02\/05\/race-conditions\/\" target=\"_self\" >Race conditions<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">PortSwigger Academy \u2013 Race conditions Continua il percorso di apprendimento suggerito da \u201cPortSwigger Academy\u201d. Race conditions Le race conditions&nbsp; sono un tipo comune di vulnerabilit\u00e0 strettamente correlata ai difetti della logica aziendale. Si verificano quando i siti Web elaborano le richieste contemporaneamente senza adeguate garanzie. Ci\u00f2 pu\u00f2 portare a pi\u00f9 thread distinti che interagiscono con&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-02-05T13:57:28+01:00\">5 Febbraio 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2091 post type-post status-publish format-standard hentry category-burp-suite category-ethical-hacking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/02\/04\/file-upload-vulnerabilities\/\" target=\"_self\" >File upload vulnerabilities<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">PortSwigger Academy &#8211; File upload vulnerabilities Continua il percorso di apprendimento suggerito da \u201cPortSwigger Academy\u201d. File upload vulnerabilities In questa sezione, imparerai come le funzioni di caricamento dei file semplici possono essere utilizzate come potente vettore per un numero di attacchi ad alta severit\u00e0. Ti mostreremo come bypassare i meccanismi di difesa comuni per caricare&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-02-04T09:04:37+01:00\">4 Febbraio 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2070 post type-post status-publish format-standard hentry category-burp-suite category-ethical-hacking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/01\/29\/access-control-vulnerabilities-and-privilege-escalation\/\" target=\"_self\" >Access control vulnerabilities and privilege escalation<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">PortSwigger Academy \u2013 Access control vulnerabilities and privilege escalation Continua il percorso di apprendimento suggerito da \u201cPortSwigger Academy\u201d. Access control vulnerabilities and privilege escalation In questa sezione descriviamo: Cos\u2019\u00e8 il controllo degli accessi? Il controllo degli accessi \u00e8 l\u2019applicazione di vincoli su chi o cosa \u00e8 autorizzato a eseguire azioni o accedere alle risorse. Nel&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-01-29T16:48:50+01:00\">29 Gennaio 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2061 post type-post status-publish format-standard hentry category-burp-suite category-ethical-hacking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/01\/23\/information-disclosure-vulnerabilities\/\" target=\"_self\" >Information disclosure vulnerabilities<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">PortSwigger Academy \u2013 Information disclosure vulnerabilities Continua il percorso di apprendimento suggerito da \u201cPortSwigger Academy\u201d. Information disclosure vulnerabilities In questa sezione spiegheremo le nozioni di base sulle vulnerabilit\u00e0 legate alla divulgazione di informazioni e descriveremo come trovarle e sfruttarle. Offriremo anche alcune indicazioni su come prevenire le vulnerabilit\u00e0 legate alla divulgazione di informazioni nei tuoi&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-01-23T18:42:03+01:00\">23 Gennaio 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2042 post type-post status-publish format-standard hentry category-ethical-hacking category-networking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/01\/18\/antenna-alfa-awus036ach-su-kali-linux-raspberry-pi\/\" target=\"_self\" >Antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi)<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Procedura per installare antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi) Esegui i comandi preliminari lsusb: verifica che l\u2019antenna sia riconosciuta e visibile come dispositivo USB collegato. Installa i pacchetti necessari dkms: assicura il supporto per i driver del kernel in modo dinamico. realtek-rtl88xxau-dkms: fornisce i driver base per il chipset Realtek. Clona il repository&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-01-18T14:25:46+01:00\">18 Gennaio 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2030 post type-post status-publish format-standard hentry category-burp-suite category-ethical-hacking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/01\/17\/business-logic-vulnerabilities\/\" target=\"_self\" >Business logic vulnerabilities<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">PortSwigger Academy \u2013 Business logic vulnerabilities Continua il percorso di apprendimento suggerito da \u201cPortSwigger Academy\u201d. Business logic vulnerabilities In questa sezione introdurremo il concetto di vulnerabilit\u00e0 della logica aziendale e spiegheremo come possono verificarsi a causa di presupposti errati sul comportamento degli utenti. Discuteremo il potenziale impatto dei difetti logici e come sfruttarli. Infine, forniremo&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-01-17T10:37:56+01:00\">17 Gennaio 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1759 post type-post status-publish format-standard hentry category-cyber-security category-ethical-hacking category-networking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/11\/05\/wireshark\/\" target=\"_self\" >Wireshark<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Una breve guida introduttiva a Wireshark: \u201cThe world&#8217;s most popular network protocol analyzer\u201d. Wireshark \u00e8 il pi\u00f9 celebre e diffuso analizzatore di pacchetti di rete, utilizzato ampiamente sia nel mondo accademico che professionale. Originariamente lanciato nel 1998 sotto il nome di \u201cEthereal\u201d, Wireshark ha guadagnato una reputazione solida per la sua efficacia e versatilit\u00e0 nella&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-11-05T10:57:24+01:00\">5 Novembre 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1728 post type-post status-publish format-standard hentry category-digital-forensics category-ethical-hacking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/10\/07\/individuazione-dellaccount-id\/\" target=\"_self\" >Individuazione dell&#8217;account ID<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Breve raccolta di &nbsp;procedure per l\u2019individuazione dell\u2019account ID FACEBOOK Il social network Facebook distingue tre tipologie di account: Per individuare l\u2019ID associato all\u2019account Facebook occorre: Per ulteriore conferma &#8211; una volta ricavato l\u2019ID &#8211; provare su una nuova pagina l\u2019url cos\u00ec composto: www.facebook.com\/ID (inserire il numerico ricavato). TIK TOK Per individuare l\u2019ID associato all\u2019account Tik&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-10-07T11:32:13+02:00\">7 Ottobre 2024<\/time><\/div>\n<\/li><\/ul><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"iawp_total_views":54,"footnotes":""},"class_list":["post-510","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/comments?post=510"}],"version-history":[{"count":18,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/510\/revisions"}],"predecessor-version":[{"id":1170,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/510\/revisions\/1170"}],"wp:attachment":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/media?parent=510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}