OWASP Top 10 – A2 Eludere l’autenticazione e gestione della sessione

Uno dei controlli di sicurezza maggiori da effettuare quando si crea, progetta e programma un’applicazione è il login. Quanto potrebbe essere valido un sito se è possibile loggarsi con un qualsiasi account e sfruttare l’identità di altre persone? Pensate anche solo ad un servizio come Amazon; e se fosse possibile autenticarsi con l’account di un altra persona utilizzando i suoi dati della carta di credito? In questo articolo verranno introdotte alcune tecniche per bypassare l’autenticazione. . .

Scritto da , il 29-05-2016
LinkConsiglia

Cosa è e come funziona un Trojan

Un trojan, nell’ambito della sicurezza informatica, indica un tipo di malware, ed è definito come un programma maligno mascherato da qualcosa di benigno (il nome infatti deriva da Cavallo di Troia in esplicito riferimento alla leggenda Greca).

Scritto da , il 25-05-2016
LinkConsiglia

Tecniche e classificazione della Steganografia

La Steganografia è definita come l’arte di nascondere dati all’interno di altri dati senza essere scoperti da fonti esterne. Vengono rimpiazzati bit inutili e non utilizzati all’interno di file immagini, video o audio con bit precisi e scelti da noi. L’obbiettivo è lo stesso della crittografia, ossia inviare file senza che enti o persone esterne. . .

Scritto da , il 20-05-2016
LinkConsiglia

Guadagnare hackerando siti: programmi Bug bounty!

Negli ultimi tempi è iniziata una vera e propria corsa alla ricerca di bug, vulnerabilità e falle di sicurezza su siti a livello di Facebook, Pornhub e Yahoo. Il programma si chiama Bug Bounty e consiste nel trovare bug, riportarli all’azienda ed essere, se ritenuta la falla grava, ricompensati...

Effettuare una ricognizione web: Recon-ng

Recon-ng è un software scritto da Tim Tones, completamente in Python; è composto da moduli indipendenti, aiuti interattivi e molteplici plugin integrati (molto simile a metasploit). Esso serve ad effettuare tecniche di ricognizione, ossia la fase direttamente connessa al Footprinting, ...

Scritto da , il 11-05-2016
LinkConsiglia

Metodologie per il password cracking

Il password cracking è il processo di recupero delle password dia nformazioni o dati che sono state immagazzinate o trasmesse da un sistema informatico. L’obbiettivo dell’operazione può essere aiutare un utente a recuperare una password dimenticata, per l’amministratore serve a controllare le password semplici da craccare o può essere utilizzato per avere accesso non autorizzato in un sistema. La maggior parte dei tools utilizzati per questo processo...

Scritto da , il 07-05-2016
LinkConsiglia

Imparare a sfruttare vulnerabilità: Kioptrix Livello 1

Fin’ora abbiamo discusso alcuni tra i tanti modi per individuare i sistemi, enumerare informazioni, scansionare la porte. Le attività di Footprinting devono essere effettuate prima di poter portare qualsiasi tipo di attacco al sistema target. Una volta in possesso di queste informazioni, si possono iniziare a fare delle ipotesi sulle potenziali vulnerabilità che potrebbero essere presenti. In questo articolo utilizzerò la macchina virtuale Kioptrix per spiegare le principali metodologie di Accesso remoto (ossia accedere ad un sistema tramite la rete).

Routersploit: trovare e utilizzare vulnerabilità nei router

In questi giorni è stato messo a punto su Github un nuovo software sulla stessa linea di metasploit. Esso ci permette di trovare, scansionare e sfruttare delle vulnerabilità su alcuni router e poter guadagnare l’accesso ad essi...

Scritto da , il 29-04-2016
LinkConsiglia

Steganografia su Lubit. Parte prima.

La steganografia è una tecnica di sicurezza che viene di solito confusa con quella della crittografia. Lo scopo della crittografia è quello di nascondere il contenuto di un messaggio. Non mi interessa che venga intercettato il messaggio, a me interessa che lo stesso risulti illeggibile agli occhi di colui che lo intercetta.

Alla ricerca del Backup Perfetto

Tutti dovrebbero avere dei backup aggiornati, costanti e completi. Ma quali sono le metodologie e le soluzioni migliori per tenere in sicurezza i propri dati? Che sia un singolo PC o un server di rilevanza mondiale, è fondamentale studiare una buona politica di Backup. Purtroppo, però, spesso l'importanza di questa procedura viene sottovalutata. Fino a quando, prima o poi, ci si trova con i dischi guasti e un bel grattacapo.







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter