
Come Creare Wordlist in Italiano per Penetration Testing e Red Teaming
Perché Questo Progetto? Durante i penetration test black-box su applicazioni web, mi sono reso conto che le wordlist standard, solitamente in inglese o in altre lingue, non sono sempre adatte al contesto italiano. Così ho pensato all’utilità di avere delle liste di username e password più specifiche per l’italiano, evitando di fare affidamento su credenziali troppo comuni, come quelle presenti nelle raccolte note (SecLists e simili), che contengono comunque validissime wordlist utilizzabili in tantissime situazioni diverse....

Ciao Mamma, Sono su HackerJournal N.275
HackerJournal occupa un posto speciale nel mio cuore, è una delle prime riviste sull’hacking che ho letto da bambino, immergendomi nelle sue pagine per alimentare la mia passione per l’hacking e la tecnologia. Per gli appassionati, è stata una vera porta d’ingresso nel mondo dell’hacking etico e della cybersecurity. L’articolo: “So da dove posti” In particolare, il mio articolo, intitolato “So da dove posti” (I Know Where You Post From), appare a pagina 36....

OSINT Challenge di Unlock Security
Ispirata dalle numerose sfide di Gary Ruddell, Unlock Security ha introdotto una sfida OSINT piuttosto unica: nessuna informazione contestuale, solo una singola foto sfocata con pochi dettagli visibili. 🔎 La Sfida: Riesci a determinare il luogo in cui è stata scattata questa foto? Passo 1: Utilizzo del Riconoscimento Facciale Per iniziare, ho utilizzato facecheck.id, uno strumento online di riconoscimento facciale, per verificare se la persona nella foto appare su qualche piattaforma pubblica o social media....

OSCP, Appunti di un Pentester
Affrontare l’esame OSCP di OffSec è una sfida complessa che richiede non solo discrete competenze tecniche, ma anche una grande capacità di organizzazione mentale. Durante la mia preparazione, mi sono reso conto di quanto fosse difficile ricordare a memoria ogni singolo comando, la sintassi dei vari linguaggi o i parametri dei numerosi tool da riga di comando utilizzati nel penetration testing. Per questo motivo, ho deciso di mettere nero su bianco tutto ciò che ritenevo essenziale, creando un sistema di appunti strutturato che mi permettesse di ritrovare rapidamente le informazioni necessarie....