Categoria

Pagina 1 di 1

Vulnerabilità: il materiale con cui lavoro sia in attacco sia in difesa

Le vulnerabilità sono la valuta della cybersecurity: chi le trova per primo decide se sfruttarle, segnalarle, vendergliele. Come consulente lavoro sia sul lato offensivo (trovare vulnerabilità prima degli attaccanti) sia su quello difensivo (mitigare vulnerabilità note prima che vengano sfruttate).

In questa categoria scrivo di vulnerabilità specifiche e classi di bug: memory corruption (raro in PHP), logica applicativa, configurazione, dipendenze. Parliamone, scopri il mio percorso.

regreSSHion (CVE-2024-6387) un anno e mezzo dopo: anatomia tecnica, lezioni dalla patching delle PMI e hardening SSH che applico oggi

regreSSHion (CVE-2024-6387) un anno e mezzo dopo: anatomia tecnica, lezioni dalla patching delle PMI e hardening SSH che applico oggi regreSSHion (CVE-2024-6387) ha riaperto un buco nella sshd di OpenSSH 18 anni dopo che era stato chiuso. Anatomia del race condition nel signal handler SIGALRM, perché il refactor del 2020 ha rimosso la fix originale, quanto era realisticamente sfruttabile su 64-bit, e l'hardening SSH che applico oggi alle PMI dopo aver patchato circa 200 server in produzione la notte del 1 luglio 2024. Continua a leggere
Ultima modifica:

Bug bounty e vulnerabilità "non risolvibili" nel 2026: come triagiare DoS, brute force e rate limit con un threat model serio

Bug bounty e vulnerabilità "non risolvibili" nel 2026: come triagiare DoS, brute force e rate limit con un threat model serio Bug bounty: alcune classi di vulnerabilità - DoS da password lunghe, bypass anti-bruteforce, rate limit aggirabili - non si risolvono con un fix tecnico ma con un threat model. Anatomia di un caso ricorrente da Django 2013 a Nextcloud 2022, le tre classi di mitigazioni che restano "non risolvibili", e come triagiare i report di bug bounty senza inseguire un gioco infinito. Continua a leggere
Ultima modifica: