InfoSec Blog

Perché la conoscenza

è condivisione.

Webtech Usage

By thezero

08/03/2019

WebTech, identify technologies used on websites

Release of WebTech, a tool for RECON during Penetration Tests that scan websites and identify technologies and frameworks in use.

2

Min

Frida

By thezero

04/02/2019

FridaLab – Writeup

Writeup for the FridaLab challenge with a basic introduction to the Frida toolkit on Android.

3

Min

Soluzione del CTF Hacking Contest 2017

By smaury

31/05/2017

SOLUZIONE Seeweb Hacking Contest 2017: Music Of The Atoms

Soluzione del CTF Hacking Contest 2017: Music Of The Atoms di Seeweb. Scopri come risolvere tutte le challenge del #SeewebContest

5

Min

HITBAMS2017 XSS game by Google writeup

By polict

26/04/2017

XSSGame by Google at #HITB2017AMS – Writeup

Walkthrough of the Google XSS Game CTF @ Hack in the Box Amsterdam 2017 (HITBAMS2017): 8 challenges to win a Nexus 5X -- find out how we won it! 🤟🏻

5

Min

Soluzione del CTF di HackInBo 2017

By smaury

02/04/2017

SOLUZIONE HiB CTF 2017 Spring Edition

Soluzione del CTF di HackInBo 2017 Spring Edition 2017. Scopri come risolvere tutte le challenge!

5

Min

Immagine di copertina articolo

By polict

05/10/2016

Ransomware: FUD DLL via JavaScript

Analisi di alcune mail sospette ed estrazione payload ransomware Locky contenuto in dll malevola.

5

Min

CTF – Hands off my money

By smaury

20/04/2016

CTF – Hands off my money

Dimostra la tue abilità da hacker per completare la CTF di Shielder e vincere fantastici premi dal 22 Aprile 2016 13:37 GMT al 06 Maggio 2016 13:37 GMT.

2

Min

Diritto informatico

By omar

06/01/2016

Quando, come e perché Google cancella una notizia?

Analisi prima sentenza italiana in merito al diritto all'oblio.

6

Min

Diritto informatico

By omar

17/12/2015

Chi risponde in caso di danni derivanti da un Penetration Test?

Articolo in merito alla resposabilità civile da danni causati durante un Penetration Test.

3

Min

Analisi Documento Word con Macro malevole

By smaury

18/06/2015

Analisi Documento Word con Macro malevole

Come funziona un Trojan: analisi di un Documento di Word contenente Macro Malevole.

4

Min