Imparare a sfruttare vulnerabilità: Kioptrix Livello 3

Ed eccoci al penultimo livello! Come al solito, la macchina virtuale si trova a questo indirizzo. Per chi si fosse perso i livelli precedenti, nel livello 1 sono entrato nel dispositivo utilizzando una vulnerabilità presente nella versione di Samba, mentre nel livello 2 era possibile effettuare un SQL Injection e da li, utilizzando netcat, è stata usata una reverse shell insieme ad un privilege escalation per ottenere . .

Scritto da , il 18-10-2016
LinkConsiglia

(alcuni) Aspetti giuridici inerenti alla Sicurezza Informatica

Come ripetuto in molti articoli, l‘accesso abusivo ad un sistema informatico e telematico (ossia l’attività tipica di un soggetto che si introduce senza autorizzazione in un computer) è considerato illecito e sanzionabile in base a diversi fattori. In questo articolo cercherò di introdurre l’aspetto giuridico del campo . . .

Scritto da , il 14-10-2016
LinkConsiglia

Cosa è il WarDriving ed esempio pratico da Milano a Bergamo

Sebbene il termine WarDriving sembra abbia a che fare con attività criminali e molti si confondano, non è nulla di tutto ciò. Esso è semplicemente l’atto di muoversi in un area più o meno grande mappando la presenza di reti wireless a fini statistici. Si può . . .

Scritto da , il 11-10-2016
LinkConsiglia

Analisi statica avanzata di un Malware – Parte Terza: funzioni maligne di Windows

Nella Parte Prima abbiamo approfondito il discorso dell’analisi statica di un Malware introducendo l’astrazione di un dispositivo, i principali operatori assembly e, per ultimo, i software più utilizzati per questo tipo di operazioni. Nella Parte Seconda abbiamo imparato ad utilizzare il software IDA, che, con i suoi menu, funzioni ed opzioni, è il software principale utilizzato per effettuare un’analisi statica. In questo terzo e ultimo articolo della serie introdurrò alcune funzioni di Windows che utilizzano i Malware per infettare i nostri dispositivi. . .

Scritto da , il 06-10-2016
LinkConsiglia

OWASP Top 10 – A3 Cross Site Scripting

L’Open Web Application Security Project (OWASP) è una community online, un progetto open-source che offre consigli, guide, articoli e software nell’ambito della sicurezza delle applicazioni. L’OWASP Top 10 include una lista delle maggiori vulnerabilità . . .

Scritto da , il 03-10-2016
LinkConsiglia

Effettuare attacchi di Ingegneria Sociale con Social Engineer Toolkit

Il Social Engineer Toolkit è un software scritto per compiere test di Ingegneria Sociale, quindi atto ad entrare in un dispositivo sfruttando le debolezze. . .

Steganalisi, ossia trovare messaggi nascosti con la Steganografia

La Steganalisi è il processo inverso della Steganografia. L’obiettivo della steganalisi è determinare se un mezzo o file contiene un messaggio e nel caso l’esito sia positivo, trovare quali sono

Linee guida per l’hacking di un Server web (e come difendersi)

Un server web è un software (o insieme di software) che, in esecuzione su un server, gestisce le richieste di un client, solitamente di un browser. Ogni volta che visitiamo un sito internet, stiamo inviando richieste a dei server web, i quali ci rispondono con le pagine da noi richieste. Esistono moltissimi . . .

Lista dei siti per imparare la sicurezza informatica

Sebbene abbia creato una pagina apposita per mantenere una lista aggiornata settimanalmente con la lista di tutte le risorse di cui sono a conoscenza, ho deciso di scriverne anche un articolo, per cercare di categorizzarle al meglio e poter dare . . .

Analisi statica avanzata di un Malware – Parte seconda: IDA

Nella Parte Prima abbiamo approfondito il discorso dell’analisi statica di un Malware introducendo l’astrazione di un dispositivo, i principali operatori assembly e, per ultimo, i software più utilizzati per questo tipo di operazioni. In questo articolo introdurrò l’interfaccia di IDA e inizierò ad analizzare un Malware utilizzando i servizi online VirusTotal e Malwr, insieme al software IDA . . .

Scritto da , il 05-09-2016
LinkConsiglia







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter