Ottimizzazione della configurazione della telecamera IP

Questo manuale mostra come configurare la fotocamera IP. Gli screenshot del modello sono stati presi dalla fotocamera IPCAM PTZ modello C6F0SgZ3N0P6L2, tuttavia, le stesse impostazioni possono essere applicate alla maggior parte delle marche. Le fotocamere che avranno impostazioni molto simili sono Clearview, Dahua, Hikvision, Gise e Qsee. Formato video Per… Continue reading

Alcune statistiche dal lavoro di Pentester 2018-2020

Ho raccolto statistiche dalla mia ricerca sulla sicurezza informatica negli ultimi anni. Ho deciso di condividerli un po'. Qui è possibile trovare un rapporto di test di penetrazione del campione – report. In un gran numero di interviste con tester di penetrazione, sento la domanda – "La sicurezza delle applicazioni… Continue reading

Tplmap – identificare e utilizzare il motore dei modelli

Quando si esegue un test di penetrazione di una pagina Web che genera contenuto dinamico utilizzando modelli con valori forniti dall'utente, è possibile che si riscontri una vulnerabilità di inserimento di modelli sul lato server. L'identificazione manuale del motore modello con cui si sta trattando e il successivo sfruttamento possono… Continue reading

Mappatura delle pagine

La mappatura delle risorse dell'applicazione Web può rivelare informazioni importanti sulla struttura ad albero e sulla struttura di directory dell'applicazione, rivelando così informazioni sul software utilizzato, sulla sua versione o sul linguaggio di programmazione utilizzato nella costruzione. Consiste nella creazione di una vista sistematica, che di solito mostra gerarchicamente da… Continue reading

Fasi di test di penetrazione

Quando si esegue un test di penetrazione di un'applicazione Web, è possibile generalizzare diversi passaggi. Ognuno di essi è caratterizzato dall'utilizzo di diversi strumenti e dallo stesso risultato ottenuto. Si può anche notare che le singole fasi non sempre si verificano strettamente l'una dopo l'altra. Molto spesso, tuttavia, i risultati… Continue reading

Le vulnerabilità più comuni delle applicazioni web

In base alle statistiche gestitedall'Open Web Application Security Project (OWASP), è possibile distinguere i dieci errori di protezione più comuni. Il grafico seguente mostra la frequenza con cui veracode, un'organizzazione di ricerca sulla sicurezza delle applicazioni Web, rileva queste vulnerabilità durante una valutazione preliminare del rischio. Tasso di rilevamento delle… Continue reading

Cosa sono i test di penetrazione?

I test di penetrazione possono essere definiti come un tentativo legittimo e autorizzato di trovare esfruttare le vulnerabilità di sicurezza nei sistemi informatici per migliorare la sicurezza di questi sistemi. Questo processo include il test delle vulnerabilità e la fornitura di prove complete di un cosiddetto attacco di "vulnerabilità". POC… Continue reading

Qualche parola di introduzione…

La rapidità della trasmissione delle informazioni svolge un ruolo importante nel mondo moderno. Lo sviluppo della tecnologia ha reso necessario operare in fretta e furia costante, infatti, dove "ogni minuto è a pagamento". Un esempio di questo fenomeno sono le case di intermediazione, che costruiscono la loro sede centrale il… Continue reading