Fabio Natalucci Post

Sicurezza Informatica & Ethical Hacking

Informatica

Vulnerabilità MITM in MySQL Client con SSL

MySQL è il database più utilizzato al mondo. Per metterlo al sicuro da eventuali attacchi MiTM sarebbe consigliato configurarlo con il supporto SSL. Purtroppo però sembra che non si comporti sempre nel modo corretto. Configurare PHP ed effettuare una connessione verso un database MySQL utilizzando SSL è abbastanza semplice. Puoi caricare il tuo certificato e…

Come nascondere codice malevolo in una jpeg

Vorrei condividere con voi, un articolo del collega Pierluigi Paganini dal suo blog SecurityAffairs.co che mostra come è possibile nascondere del codice malevolo in una semplice jpeg per attaccare un network aziendale. Oltre all’articolo, il video che mostra il POC in azione, è molto interessante. Buona visione. Se avete domande, utilizzate i commenti, sarò felice di rispondervi….

Cracking a Wi-Fi WPA2 Password, Thanks to Amazon

resources.infosecinstitute.com

Cracking a Wi-Fi WPA2 Password, Thanks to Amazon

E’ stato pubblicato il mio secondo articolo su InfoSecInstitute.

APPIE – ambiente per il peneteration test mobile

Oggi voglio parlarvi di Appie. Appie è un pacchetto software sviluppato da Aditya Agrawal molto interessante, studiato per migliorare e facilitare le attività di penetration test mobile. Appie è un ambiente totalmente portatile e può essere installato su una chiavetta USB ed essere usato in modo rapido e veloce. Quali tool include Appie? Drozer dex2jar Androguard…

Come guardare Sky Go sulla Tv con Hdmi senza Chromecast

In questo post parleremo di come visualizzare Sky Go su un televisore con HDMI senza ausilio di Chromecast o connessioni di alcun tipo. Vorrei subito dire che non ce l’ho con Sky, che altresì amo, ma in condizioni di esigenza ho dovuto ovviare al problema del momento. Era un giorno di inverno e su Sky…

2014 Italian Cyber Security Report

Volevo segnalarvi l’uscita di un lavoro molto interessante riguardante lo stato della Sicurezza della nostra Pubblica Amministrazione. Questo Report è stato realizzato dai ricercatori del CIS Sapienza di Roma. “2014 Italian Cyber Security Report” – Consapevolezza della minaccia e capacità difensiva della Pubblica Amministrazione Italiana. Buona lettura.  

Gestione dei dispositivi mobili in azienda

La gestione dei dispositivi mobili in azienda è da sempre una tematica molto sensibile, soprattutto in ambito sicurezza. Oramai da diversi anni le aziende hanno cambiato il loro business incentrandolo sulla comunicazione social e sulla mobilità. Questo ha di fatto obbligato le aziende a porre l’attenzione sull’utilizzo dei dispositivi mobili come smartphone, tablet e notebook. La…

Google ignora volutamente una falla di sicurezza in Android

Adrian Ludwig il capo della sicurezza di Android in Google ha scritto un post su Google Plus dove conferma che esiste una grave vulnerabilità nel browser web di default in Android 4.3 Jelly Bean e tutte le versioni precedenti. Purtroppo la notizia è che questa vulnerabilità non verrà mai risolta da Google. Gli utenti che ancora…

Internet sta ad Enigma come NSA e GHCQ sta ad Alan Touring

Da sempre Internet è al centro dell’attenzione di governi e agenzie di intelligence per l’importanza di informazioni che veicola ogni giorno. Fino a ieri, “era” temporale definita come pre-Snowden, le cose erano abbastanza sotto controllo, forse anche leggermente sopra le righe. E fino a quel momento il problema terrorismo su internet non sembrava porsi affatto. Successivamente, quando…

© 2024 Fabio Natalucci Post. Tutti i diritti sono riservati.