Fabio Natalucci Post

Sicurezza Informatica & Ethical Hacking

Page 5 of 24

Data Breach su Experian & T-mobile

www.techeconomy.it

Nel mio nuovo articolo su TechEconomy.it parlo del Data Breach ad Experian e T-Mobile. Ci fidiamo ancora dei nostri partner tecnologici?

Pirate’s Night Show #4

Advanced Persistent Threat con Paolo Stagno. Talkshow con Fabio Natalucci, Maurizio Abdel Adim Oisfi.

Vulnerabilità di sicurezza su ilmessaggero.it – full disclosure

Navigando su ilmessaggero.it ho scoperto alcune vulnerabilità interessanti, che ad oggi sarebbe bene non avere. Ma prima un piccolo disclaimer: Tutte le vulnerabilità individuate da me sfruttano problemi tecnici presenti nel sito ma hanno effetto solo verso chi si connette allo stesso (lato client). Ci tengo a precisare che non ho mai effettuato alcun accesso abusivo ai sistemi del Messaggero ne…

Quando l’hack va oltre il danno aziendale: il caso Ashley Madison

www.techeconomy.it

Quando l’hack va oltre il danno aziendale: il caso Ashley Madison… il mio articolo su Techeconomy.it

Dal MIT 23 videolezioni gratuite per imparare la Sicurezza Informatica

Cari lettori, bentrovati! Le vacanze sono terminate quasi per tutti, ci siamo riposati, rilassati e abbronzati, ma è tempo di tornare al lavoro più carichi e curiosi di prima! Dopo questa assenza estiva, per iniziare al meglio, mi sembrava giusto premiarvi con contenuti di qualità. Per chi volesse apprendere qualcosa in più sul mondo della sicurezza…

Come un hacker può farvi perdere milioni di dollari

www.techeconomy.it

Come un hacker può farvi perdere milioni di dollari, ecco cosa è accaduto a Fiat Chrysler dopo l’hack della Jeep Cherokee. Continuate a Leggete il mio articolo su TechEconomy.it

CTF InfoSec Institute #2

Livello 1 Questo livello è abbastanza semplice, consiste nel fare uno script injection di un alert con il valore “Ex1”.  Per prima cosa ho provato subito la strada più facile.

Maligno: un software open source per il penetration Testing

resources.infosecinstitute.com

Maligno è un software open source per il penetration testing. Molto potente e versatile permette il multistaging da più server, utilizzando payload di Metasploit.

Bypassare antivirus Sophos con un semplice NOP byte

Il video mostra come è possibile modificare un payload di Metasploit e renderlo undetectable agli antivirus, in questo caso l’antivirus Sophos.

© 2024 Fabio Natalucci Post. Tutti i diritti sono riservati.