OWASP Top 10 – A7 Funzione di controllo dell’accesso mancante

Questo tipo di vulnerabilità affligge applicazioni web mal programmate, che non controllano i permessi delle risorse o pagine richieste. Solitamente, ogni utente che ha accesso al sito - - -

Scritto da , il 02-12-2016
LinkConsiglia

Pillole di crittografia teorica 1: Introduzione e tecniche classiche di crittografia

La crittografia è la branca della crittologia che si occupa di scrivere i metodi per rendere un messaggio ofuscato, quindi gli algoritmi e protoccoli per nascondere un messaggio . .

Notizie e aggiornamenti di Sicurezza Informatica

Semplice tabella in cui ho inserito tutti i siti più importanti che parlano di Sicurezza Informatica, sia in italiano che in inglese

Scritto da , il 26-11-2016
LinkConsiglia

Analisi dinamica avanzata di un Malware – Parte seconda: OllyDbg

OllyDbg è un debugger per sistemi Windows a 32 bit. Esso traccia i registri, riconosce le funzioni e i parametri passati alle principali librerie standard, insieme ad eventuali salti condizionali, tabelle, costanti, variabili e stringhe. È uno dei software . . .

Scritto da , il 24-11-2016
LinkConsiglia

Come trovare i sottodomini di un sito

Riuscire a penetrare in un sistema non sempre è facile, specialmente se il dominio principale è protetto, aggiornato e sembra invulnerabile. Ogni volta che bisogna effettuare un penetration test, la via più semplice non è quasi mai quella diretta, anzi, bisogna sempre pensare a tutte le alternative possibili. Un esempio è la ricerca di sottodomini. . . .

Scritto da , il 19-11-2016
LinkConsiglia

OWASP Top 10 – A6 Esposizione di dati sensibili

L’esposizione di dati sensibili avviene quando un’applicazione non protegge in maniera adeguata le informazioni sensibili dei propri utenti. Queste informazioni possono essere le password, le chiavi di sessione, dati delle carte di credito . . .

Scritto da , il 15-11-2016
LinkConsiglia

OWASP Top 10 – A5 Configurazione errata di sicurezza

Questo è un passo fondamentale. Non si può pensare neanche lontanamente di creare delle applicazioni web e non fare attenzione alle basi della sicurezza. Ma in che modo si può controllare se si è vulnerabili? Controllare sempre la presenza di aggiornamenti, . . .

Scritto da , il 11-11-2016
LinkConsiglia

Automatizzare gli attacchi SQL Injection con Sqlmap

Sqlmap è un software di penetration testing open source utilizzato per automatizzare la ricerca di bug e SQL injection all’interno di applicazioni web. Con Sqlmap è possibile trovare la vulnerabilità, sfruttarla e connettersi al database appena violato per vedere . .

OWASP Top 10 – A4 Riferimento diretto ad un oggetto non sicuro

Dopo aver introdotto e spiegato alcune tipologie di Injection, l’Enumerazione e il bruteforce e il Cross Site Scripting (XSS), in questo articolo spiegherò come un’applicazione può essere vulnerabile a riferimenti di accesso diretti non sicuri ad oggetti e/o file . . .

Scritto da , il 01-11-2016
LinkConsiglia

Rubrica Wargame: Imparare a trovare vulnerabilità lato server con Natas [1-10]

Gli Wargame sono sfide, sono laboratori per imparare e divertirsi, sono l’applicazione di tutta la teoria che studiamo giornalmente. Dopo aver imparato ad utilizzare il terminale con Bandit, passeremo oggi ad una sfida più difficile, ma anche più divertente. Sempre grazie a Overthewire ci troveremo ad affrontare un’applicazione web, scovare le password nascoste . . .

Scritto da , il 25-10-2016
LinkConsiglia







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter