IMPARA . ATTACCA . PROTEGGI

Guide di Sicurezza Informatica e Hacking Etico

HackTips

Ultimi articoli

Penetration Test di un’Applicazione Mobile – Android

Penetration Test di un’Applicazione Mobile – Android

Ammetto di non aver mai approfondito in maniera adeguata la sicurezza delle applicazioni Mobile sul blog, sia per poco interesse...

Attacchi pratici ad OAuth 2.0 (e come difendersi)

Attacchi pratici ad OAuth 2.0 (e come difendersi)

Introduzione OAuth 2.0 è un protocollo che dà ad un client API un accesso limitato ai dati degli utenti su...

Violare Apache Karaf con tre diverse metodologie

Violare Apache Karaf con tre diverse metodologie

Apache Karaf è un contenitore di applicazioni, può essere utilizzato come contenitore autonomo, supportando una vasta gamma di applicazioni e...

Protostar – Heap Buffer Overflow – Heap 3

Protostar – Heap Buffer Overflow – Heap 3

In questo ultimo articolo andremo ad approfondire il funzionamento completo dell’heap, i suoi metadati e come è possibile sfruttarli per...

RoyalTS SSH Tunnel  – Authentication Bypass [CVE-2020-13872]

RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

Description During a recent assessment I had to use the software in question (RoyalTS v4.3.61328 for Windows) to reach some...

Protostar – Heap Buffer Overflow – Heap 2

Protostar – Heap Buffer Overflow – Heap 2

Proseguiamo con un altro esercizio della serie Protostar. Questa volta andremo ad analizzare una vulnerabilità presente nell’heap quando un programma...

Statistiche

  • 229
  • 314
  • 518.057