Blog di Daniele Votta

Avvertenze: potrebbe causare dipendenza!

Come bypassare l’antivirus in meno di 30 secondi – Msfvenom Antivirus Evasion con Hyperion e PEScrumbler

Oggi in questo articolo voglio mostrarti come sia semplice per un attaccante creare un exploit che sia in grado di bypassare gli antivirus installati sui nostri pc. In questo articolo oltre a descrivere i vari step per creare un exploit… Continua a leggere →

Come creare un exploit per Android con metasploit framework

Oggi in questo articolo voglio mostrarti come sia semplice per un attaccante creare un exploit che sia in grado di compromettere il tuo dispositivo Android. In questo articolo cercherò di darti tutti i consigli necessari per evitare di essere vittima… Continua a leggere →

Titel | Gruppo Pafal – Master in Security Intelligence

Oggi voglio parlarti di Titel. Titel è un azienda con esperienza ventennale nella formazione che fornisce numerosi corsi (Master) direttamente online. Titel fa parte del network Pafal Group specializzato nell’erogazione di servizi avanzati per l’apprendimento e lo sviluppo di figure… Continua a leggere →

Anomaly Detection in SCADA Networks con modellazione in Span Graph – Finalmente dottore magistrale!

Oggi presso l’Università degli studi dell’Insubria di Varese mi sono tolto un grande peso. Dopo la laurea triennale rimettersi in gioco ed affrontare una laurea magistrale è stato fantastico. Non dimenticherò mai questi anni di studio fatti di sacrifici, successi, insuccessi,… Continua a leggere →

Ti meriti uno/a che – Un’ idea, dei giovani brillanti ed è subito virale!

Oggi ti voglio parlare di Ti meriti uno/a che, una pagina Facebook nata da un’idea di alcuni ragazzi di Como. Ti meriti uno/a che è una pagina in cui vengono pubblicate dei post in cui l’unico obiettivo è quello di… Continua a leggere →

Sicurezza web owasp top 10 – Analisi e contromisure per A1 – Injection

Oggi come promesso inizierò a parlarti di ogni tipo di attacco presente nella OWASP Top 10. In particolare in questo articolo verrà trattata la vulnerabilità A1-Injection. Le Injection Flaws, come SQL Injection, OS Injection, e LDAP injection, si verificano quando… Continua a leggere →

« Articoli precedenti

© 2018 Blog di Daniele Votta — Powered by WordPress

Tema di Anders NorenTorna su ↑