HackTips

  • 0. Progetti
    • RoyalTS SSH Tunnel - Authentication Bypass [CVE-2020-13872]
    • Quanto sono sicuri i siti dei comuni d'Italia? Scansione con nmap e analisi statistica degli stessi
    • How safe are the websites of the cities of Italy?
    • Ransomware Report 2016 di Alpha Institute
  • 1. Hacking
    • 1.1. Web Penetration Test
      • 1.1.1 Nozioni Basilari di (in)sicurezza delle applicazioni web
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 9 - Attacchi LDAP
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 8 – Command Injection
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 7 - Code Injection
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 6 - SQL Injection
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 5 – File Include & Upload
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 4 – Directory Traversal [PentesterLab]
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 3 - XSS [PentesterLab]
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 2 - Footprinting
        • Nozioni basilari di (in)sicurezza delle applicazioni Web - Parte 1 - Introduzione
      • 1.1.2 Owasp
        • OWASP Top 10 2013 – A7 Funzione di controllo dell'accesso mancante
        • OWASP Top 10 2013 – A6 Esposizione di dati sensibili
        • OWASP Top 10 2013 – A5 Configurazione errata di sicurezza
        • OWASP Top 10 2013 – A4 Riferimento diretto ad un oggetto non sicuro
        • OWASP Top 10 2013 – A3 Cross Site Scripting
        • OWASP Top 10 2013 - A2 Eludere l'autenticazione e gestione della sessione
        • OWASP Top 10 2013 - A1 Injection (SQL, HTML, Frame Source)
      • Penetration Test su Adobe AEM
      • Attacchi pratici ad OAuth 2.0 (e come difendersi)
      • Attacco Cross Site Request Forgery (CSRF)
      • WebSocket Penetration Test
      • Trovare file e cartelle nascoste in un sito web
      • Aggirare la sanitizzazione di JavaScript per attacchi XSS in applicazioni Web
      • Vulnerabilità Open Redirect
      • Raccogliere informazioni in un'applicazione web
      • Raccogliere informazioni tramite OSINT
      • Come trovare i sottodomini di un sito
      • Come scansionare un sito .onion
      • Come effettuare una ricognizione DNS
      • Footprinting
    • 1.2. Network Penetration Test
      • 1.2.1. Exploitation
        • Violare Apache Karaf con tre diverse metodologie
        • Violare Tomcat tramite upload di un file war malevolo con tre diverse metodologie
      • 1.2.2. Post Exploitation
        • Guida alla Privilege Escalation nei sistemi Windows
        • Guida alla Privilege Escalation nei sistemi Linux
        • Enumerazione sistemi Windows
        • Trasferire file tra due host (Linux-Linux e Linux-Windows)
        • Effettuare Penetration test di reti interne tramite Port Forwarding
        • Metodologie per il password cracking
      • 1.2.3. Vulnhub
        • Vulnhub: unknowndevice64
        • HackDay Albania
        • Drunk Admin Web Challenge
        • Da Wordpress a root con Hackademic
        • Imparare a penetrare un computer con Vulnhub
        • Imparare a sfruttare vulnerabilità: Kioptrix Livello 3
        • Imparare a sfruttare vulnerabilità: Kioptrix Livello 2
        • Imparare a sfruttare vulnerabilità: Kioptrix Livello 1
      • 1.2.4. Wargame
        • Rubrica Wargame: Superare le prime sfide con Hacker Test [Livello 1-20]
        • Rubrica Wargame: Imparare a trovare vulnerabilità lato server con Natas [Livello 1-10]
        • Rubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 14-26]
        • Rubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 1-13]
      • Cosa è e come funziona un attacco Distributed Denial of Service
      • Tecniche di Hacking DNS
      • Cosa è e come funziona un attacco Denial of Service
      • Enumerazione SMTP
      • Analizzare il protocollo NTP
      • Linee guida per l'hacking di un Server web (e come difendersi)
      • Linee guida per l'hacking di un router (e come difendersi)
      • Tecniche di Enumerazione
      • Metodi diversi per effettuare un Network Scanning
      • Scan di una rete
    • 1.3. Mobile Penetration Test
      • Intercettare Traffico Mobile - Android&iOS
      • Penetration Test di un'Applicazione Mobile – Android
      • Creare Android Virtual Device da terminale
      • Google Bouncer e la protezione del Play Store contro i Malware
      • Analizzare applicazioni mobile con Drozer
      • Cosa è e come funziona un'applicazione Android
      • Creare sistema ad-hoc per analizzare applicazioni Android
      • Introduzione alla sicurezza e analisi di applicazioni Android
      • [Android] Applicazioni per effettuare pentesting
    • 1.4. Wireless
      • Imparare ad analizzare il traffico di rete con Malware-Traffic
      • Cosa è il WarDriving ed esempio pratico da Milano a Bergamo
      • Sniffare la rete, cosa significa?
      • Craccare una rete wireless [WPA-PSK] tramite aircrack
      • Craccare una rete wireless [WEP] tramite Aircrack
    • 1.5. Windows
      • 1.5.1 Thick Client
        • Penetration Test di Thick Client Parte 5 - Hooking con Frida
        • Penetration Test di Thick Client Parte 4 - La GUI
        • Penetration Test di Thick Client Parte 3 - Decompiler
        • Penetration Test di Thick Client Parte 2 - Network
        • Penetration Test di Thick Client Parte 1 - Information Gathering
      • DLL Injection
      • Process Injection
      • Eseguire uno Shellcode in memoria con Powershell
      • Eseguire uno Shellcode in memoria con VBA
      • Creare Macro VBA malevola con Windows
    • 1.6 Buffer Overflow
      • 1.6.1 Windows
        • 1.7.1.1 Stack Overflow
          • Stack Buffer Overflow V - Disk Sorter Enterprise 9.5.12
          • Stack Buffer Overflow IV - EasyRMtoMP3Converter
          • Stack Buffer Overflow III - dostackbufferoverflowgood
          • Stack Buffer Overflow II - Brainpan
          • Stack Buffer Overflow I - Vulnerserver TRUN
        • 1.7.1.2 SEH Overflow
          • SEH Overflow IV - DocPrint Pro 8.0
          • SEH Overflow III - Easy File Sharing Web Server 7.2
          • SEH Overflow II - EFS Easy Chat Server 3.1
          • SEH Overflow I - Vulnserver GMON
        • 1.7.1.3 Egghunter
          • Egghunter V - Sysax 5.53
          • Egghunter IV - TFTP Server 1.4
          • Egghunter III - Vulnserver KSTET
          • Egghunter II - freeFTPd 1.0.10
          • Egghunter I - Vulnserver GMON
        • 1.7.1.4 DEP
          • DEP Bypass III - Cloud Me 1.11.2 - VirtualAlloc
          • DEP Bypass II - EasyRMtoMP3Converter
          • DEP Bypass I - Vulnserver TRUN
        • Creazione di uno shellcode custom in ASM con Keystone-Engine
        • Reverse Engineering di un eseguibile - Vulnserver
      • 1.6.2 Linux
        • Protostar – Heap Buffer Overflow – Heap 3
        • Protostar – Heap Buffer Overflow – Heap 2
        • Protostar – Heap Buffer Overflow – Heap 1
        • Protostar – Heap Buffer Overflow - Heap 0
        • Protostar - Stack Buffer Overflow
        • Esercizi pratici di Buffer Overflow con Gera
      • Introduzione al Buffer Overflow
    • 1.7. Tools
      • Tenere traccia delle attività durante un Penetration Test con Faraday
      • Disassemblare un eseguibile con GDB
      • Automatizzare gli attacchi SQL Injection con Sqlmap
      • Effettuare attacchi di Ingegneria Sociale con Social Engineer Toolkit
      • Creare lista di parole per attacchi di forza bruta con crunch
      • Sniffare il traffico con Tcpdump
      • Trovare le password salvate in Linux e Windows
      • Effettuare una ricognizione web: Recon-ng
      • Routersploit: trovare e utilizzare vulnerabilità nei router
      • Analizzare il traffico di rete con Wireshark
      • Trovare e sfruttare vulnerabilità utilizzando Metasploit
      • Trovare vulnerabilità di un sito con Nikto
      • Analizzare un sito con Burp Suite
      • Imparare il pentesting di applicazioni web utilizzando Mutillidae
      • Scansionare un sito con Uniscan
    • Linee guida per la Certificazione OSED
    • Linee guida per la Certificazione OSCP
    • Perchè la Responsible Disclosure funziona
    • Passi da seguire per una corretta e responsabile Vulnerability Disclosure
    • Attacchi Side-Channel
    • Breve storia della sicurezza informatica
    • (alcuni) Aspetti giuridici inerenti alla Sicurezza Informatica
    • Lista dei siti per imparare la sicurezza informatica
    • L'arte di hackerare le persone: Ingegneria Sociale
    • Guadagnare hackerando siti: programmi Bug bounty!
    • Google hacking
  • 2. Malware
    • 2.1. Analisi Statica
      • Analisi statica di un Ransomware - Kekw
      • Analisi statica avanzata di un Malware – Parte Terza: funzioni maligne di Windows
      • Analisi statica avanzata di un Malware - Parte seconda: IDA
      • Analisi statica avanzata di un Malware - Parte prima: Assembly
      • Analisi statica di base di un Malware
    • 2.2. Analisi Dinamica
      • Trojan:Win32/Trickbot - Analisi dinamica (parte 2)
      • Trojan:Win32/Trickbot - Analisi dinamica (parte 1)
      • Analisi dinamica avanzata di un Malware - Parte seconda: OllyDbg
      • Analisi dinamica avanzata di un Malware - Parte prima: Debugging
      • Analisi dinamica di base di un Malware
    • Rimozione di un malware sample - AgentTesla
    • Cercare, identificare e segnalare proattivamente siti di Phishing
    • Cosa è e come funziona il Pay-per-Install e la distribuzione dei Malware
    • File DOC Infetto. Analisi delle macro maligne
    • Cosa è una Botnet
    • Cosa è e come funziona un Trojan
  • 3. Siti e Risorse utili
    • Tipologie di attacchi Cross Site Scripting - XSS Cheat Sheet
    • Letture di sicurezza informatica consigliate
    • Lista di sfide, laboratori e CTF di Sicurezza Informatica
    • Notizie e aggiornamenti di Sicurezza Informatica
  • 4. Altro
    • 4.1. Linux
      • Analizzare con bash lunghe liste di siti via terminale
      • Shell Scripting - Cicli e argomenti a riga di comando
      • Introduzione allo shell scripting
      • Sicurezza nei sistemi Unix
      • Le migliori distro per il Pentesting 2016
    • 4.2. Stegano
      • Steganalisi, ossia trovare messaggi nascosti con la Steganografia
      • Tecniche e classificazione della Steganografia
    • 4.3. Crittografia
      • Pillole di crittografia teorica 2: Cifratura a blocchi DES
      • Pillole di crittografia teorica 1: Introduzione e tecniche classiche di crittografia
  • 5. Privacy
    • Cookies e tracciamento di terze parti
    • Cosa è e come funziona il tracciamento di terze parti (Third Party Tracking)
    • TOR: cosa è, come funziona, alcuni link utili
    • Migliorare la privacy con Proxy, VPN e Tor
    • Le migliori VPN del 2016
    • Estensioni browser per una miglior privacy
  • 6. About
    • Copyright
    • Privacy
    • Contatti
  • 7. Archive

More

  • Feed
  • Facebook
  • Twitter
  • About Me

  • Clear History



Built with from Grav and Hugo

Home > Tags

tag :: Tags

Lista articoli:

  • assembly
    • intermedio
      • osed
        • windows
          • buffer overflow
            • hacking
              • dep
                • windbg
                  • egghunter
                    • principiante
                      • ida
                        • reverse engineering
                          • seh
                            • frida
                              • thick client
                                • android
                                  • ios
                                    • penetration test
                                      • pinning bypass
                                        • dll injection
                                          • process injection
                                            • office
                                              • powershell
                                                • vba
                                                  • adobe
                                                    • exploitation
                                                      • programmazione
                                                        • apk
                                                          • oauth
                                                            • exploit
                                                              • karaf
                                                                • osgi
                                                                  • heap
                                                                    • linux
                                                                      • overflow
                                                                        • protostar
                                                                          • CVE-2020-13873
                                                                            • royalts
                                                                              • malware
                                                                                • trickbot
                                                                                  • ret2libc
                                                                                    • rop
                                                                                      • analisi dinamica
                                                                                        • csrf
                                                                                          • hackxor
                                                                                            • owasp
                                                                                              • rimozione malware
                                                                                                • ransomware
                                                                                                  • webapp
                                                                                                    • websocket
                                                                                                      • oscp
                                                                                                        • privilege escalation
                                                                                                          • post-exploitation
                                                                                                            • vulnhub
                                                                                                              • blue team
                                                                                                                • osint
                                                                                                                  • phishing
                                                                                                                    • enumerazione
                                                                                                                      • metasploit
                                                                                                                        • network
                                                                                                                          • nmap
                                                                                                                            • ssh
                                                                                                                              • network security
                                                                                                                                • penetration testing
                                                                                                                                  • tools
                                                                                                                                    • vulnerability disclosure
                                                                                                                                      • ddos
                                                                                                                                        • cache poisoning
                                                                                                                                          • dns
                                                                                                                                            • dos
                                                                                                                                              • pentesting
                                                                                                                                                • xss
                                                                                                                                                  • bug bounty
                                                                                                                                                    • bash
                                                                                                                                                      • footprinting
                                                                                                                                                        • avd
                                                                                                                                                          • cookies
                                                                                                                                                            • linuxday
                                                                                                                                                              • privacy
                                                                                                                                                                • smtp
                                                                                                                                                                  • cache
                                                                                                                                                                    • crittografia
                                                                                                                                                                      • side channel
                                                                                                                                                                        • ntp
                                                                                                                                                                          • sqlmap
                                                                                                                                                                            • zap
                                                                                                                                                                              • ldap
                                                                                                                                                                                • google play
                                                                                                                                                                                  • ppi
                                                                                                                                                                                    • sniffing
                                                                                                                                                                                      • wireshark
                                                                                                                                                                                        • injection
                                                                                                                                                                                          • php
                                                                                                                                                                                            • wargame
                                                                                                                                                                                              • sql injection
                                                                                                                                                                                                • gdb
                                                                                                                                                                                                  • directory traversal
                                                                                                                                                                                                    • sicurezza
                                                                                                                                                                                                      • shell
                                                                                                                                                                                                        • comuni
                                                                                                                                                                                                          • italia
                                                                                                                                                                                                            • sicurezza informatica
                                                                                                                                                                                                              • macro
                                                                                                                                                                                                                • drozer
                                                                                                                                                                                                                  • mobile
                                                                                                                                                                                                                    • app
                                                                                                                                                                                                                      • eff
                                                                                                                                                                                                                        • mutillidae
                                                                                                                                                                                                                          • ollydbg
                                                                                                                                                                                                                            • bruteforce
                                                                                                                                                                                                                              • password
                                                                                                                                                                                                                                • burp
                                                                                                                                                                                                                                  • burp suite
                                                                                                                                                                                                                                    • hackbar
                                                                                                                                                                                                                                      • nikto
                                                                                                                                                                                                                                        • onion
                                                                                                                                                                                                                                          • scanning
                                                                                                                                                                                                                                            • tor
                                                                                                                                                                                                                                              • hydra
                                                                                                                                                                                                                                                • kioptrix
                                                                                                                                                                                                                                                  • diritto
                                                                                                                                                                                                                                                    • kismet
                                                                                                                                                                                                                                                      • R
                                                                                                                                                                                                                                                        • wardriving
                                                                                                                                                                                                                                                          • wireless
                                                                                                                                                                                                                                                            • analisi statica
                                                                                                                                                                                                                                                              • ingegneria sociale
                                                                                                                                                                                                                                                                • file
                                                                                                                                                                                                                                                                  • forensics
                                                                                                                                                                                                                                                                    • steganalisi
                                                                                                                                                                                                                                                                      • steganografia
                                                                                                                                                                                                                                                                        • server
                                                                                                                                                                                                                                                                          • imparare
                                                                                                                                                                                                                                                                            • news
                                                                                                                                                                                                                                                                              • adware
                                                                                                                                                                                                                                                                                • deep web
                                                                                                                                                                                                                                                                                  • router
                                                                                                                                                                                                                                                                                    • tplink
                                                                                                                                                                                                                                                                                      • crunch
                                                                                                                                                                                                                                                                                        • http
                                                                                                                                                                                                                                                                                          • tcpdump
                                                                                                                                                                                                                                                                                            • mitm
                                                                                                                                                                                                                                                                                              • backdoor
                                                                                                                                                                                                                                                                                                • botnet
                                                                                                                                                                                                                                                                                                  • trojan
                                                                                                                                                                                                                                                                                                    • keylogger
                                                                                                                                                                                                                                                                                                      • proxy
                                                                                                                                                                                                                                                                                                        • vpn
                                                                                                                                                                                                                                                                                                          • recon-ng
                                                                                                                                                                                                                                                                                                            • fierce
                                                                                                                                                                                                                                                                                                              • nslookup
                                                                                                                                                                                                                                                                                                                • html injection
                                                                                                                                                                                                                                                                                                                  • routersploit
                                                                                                                                                                                                                                                                                                                    • aircrack
                                                                                                                                                                                                                                                                                                                      • wpa
                                                                                                                                                                                                                                                                                                                        • metasploitable
                                                                                                                                                                                                                                                                                                                          • remnux
                                                                                                                                                                                                                                                                                                                            • wep
                                                                                                                                                                                                                                                                                                                              • whois
                                                                                                                                                                                                                                                                                                                                • google
                                                                                                                                                                                                                                                                                                                                  • uniscan
                                                                                                                                                                                                                                                                                                                                    • browser