Fabio Natalucci Post

Sicurezza Informatica & Ethical Hacking

Mese: Marzo 2014

Come configurare TOR per un Penetration Test

Come effettuare un penetration test in forma del tutto anonima? Voi direte a che serve se il PT è coperto da ogni tipo di rischio legale? Non è sempre così, il cliente può richiedere che venga effettuato un PT reale per testare le capacità e la risposta all’incidente da parte della propria azienda. Di solito…

Come funziona il “Pingback” DDoS con WordPress

Oramai è un attacco ben noto, uno dei primi se non il primo ad usare la tecnica reflection. L’attacco DDos Pingback sfrutta una falla nel più famoso CMS in circolazione, WordPress. L’intento del Pingback è notificare ad un altro blog o sito la presenza di una citazione nel nostro articolo.

Terrorismo sul posto di lavoro

Questa storia che sto per raccontarvi, parla di terrorismo lavorativo, quando non si può fare altro che cercare di resistere. Questa storia è un riassunto di più di 30 anni di lavoro, di soprusi e di rinunce. Purtroppo non potrò dare nomi e cognomi ne il nome della società in questione per non subire ritorsioni….

© 2024 Fabio Natalucci Post. Tutti i diritti sono riservati.