Analisi statica avanzata di base – Parte prima

ome detto negli scorsi articoli sull’analisi dei malware, l’analisi statica e dinamica di base sono ottimi metodi per ottenere informazioni semplici, ma sono solo la punta dell’iceberg del processo. Per esempio, se utilizziamo l’analisi di base su di un malware, possiamo osservare una particolare funzione importata, ma non potremo sapere quando e in che modo. . .

Scritto da , il 25-08-2016
LinkConsiglia

Linee guida per l’hacking di un router (e come difendersi)

I nostri computer, cellulari, stampanti e sempre più spesso televisori o altri dispositivi sono connessi simultaneamente ai router domestici, i quali ci permettono di connetterci alla rete esterna e navigare in internet. Purtroppo (o per fortuna) anche questi sono vulnerabili ad attacchi . . .

Scritto da , il 22-08-2016
LinkConsiglia

Creare lista di parole per attacchi di forza bruta con crunch

Molte volte durante un penetration test si ha bisogno di liste particolari e specifiche in base alla situazione in cui ci si trova. Vuoi per un particolare tipo di Wi-Fi, vuoi per una richiesta di login di un’azienda, non sempre le liste generiche che si trovano online soddisfano i nostri requisiti. . .

Scritto da , il 17-08-2016
LinkConsiglia

Sniffare la rete, cosa significa?

Lo sniffing di pacchetti è il processo di monitoraggio e cattura di tutti i pacchetti che passano tramite la rete utilizzando un software o un dispositivo hardware. Uno sniffer è quindi un programma che monitora il passaggio di dati su di una rete; esso può essere utilizzato per . . .

Scritto da , il 08-08-2016
LinkConsiglia

Imparare a sfruttare vulnerabilità: Kioptrix Livello 2

Dopo lo scorso articolo su Kioptrix, eccoci qui con il secondo livello! La macchina virtuale da scaricare è presente a questo indirizzo, mentre per l’installazione consiglio di guardare la guida del primo livello. Per chiunque sia qui per la prima volta, consiglio oltre alla visione del livello 1, anche gli articoli sul Footprinting e sullo Scanning.. .

Scritto da , il 04-08-2016
LinkConsiglia

L’arte di hackerare le persone: Ingegneria Sociale

Quale è la più grave minaccia alla sicurezza dei vostri beni al giorno d’oggi? È facile: l’ingegnere sociale, ossia colui che riesce a carpire informazioni senza che vi rendiate conto di essere sfruttati per azioni maligne. . .

Cosa è una Botnet

Il termine Botnet deriva dalla parola roBOT NETwork, il quale fornisce già spiegazione abbastanza chiara di cosa possa essere. Essa è un’enorme rete formata da dispositivi informatici compromessi (infettati quindi da Malware) e collegati ad Internet, controllati da un unica entità, il botmaster. Una Botnet può avere. . .

Scritto da , il 13-06-2016
LinkConsiglia

Trovare le password salvate in Linux e Windows

Recentemente, è uscito un ottimo programma per trovare le password del vostro sistema, avendo sia un livello di accesso come utente semplice sia come amministratore. Il software in oggetto si chiama LaZagne, ed è possibile trovarlo sia per Windows che per Linux. Sorprendentemente, riesce a trovare tutte le password salvate sul proprio sistema, tra le quali..

Scritto da , il 07-06-2016
LinkConsiglia

OWASP Top 10 – A2 Eludere l’autenticazione e gestione della sessione

Uno dei controlli di sicurezza maggiori da effettuare quando si crea, progetta e programma un’applicazione è il login. Quanto potrebbe essere valido un sito se è possibile loggarsi con un qualsiasi account e sfruttare l’identità di altre persone? Pensate anche solo ad un servizio come Amazon; e se fosse possibile autenticarsi con l’account di un altra persona utilizzando i suoi dati della carta di credito? In questo articolo verranno introdotte alcune tecniche per bypassare l’autenticazione. . .

Cosa è e come funziona un Trojan

Un trojan, nell’ambito della sicurezza informatica, indica un tipo di malware, ed è definito come un programma maligno mascherato da qualcosa di benigno (il nome infatti deriva da Cavallo di Troia in esplicito riferimento alla leggenda Greca).

Scritto da , il 25-05-2016
LinkConsiglia







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter