Categoria

Vulnerability Assessment

Pagina 1 di 1

Vulnerability Assessment: trovare le falle prima di chi le cerca per male

Il vulnerability assessment è lo step prima del penetration testing: inventariare e classificare le vulnerabilità note di un sistema, prioritizzandole per impatto. È l'attività a ROI più alto nella cybersecurity: trova il 90% dei problemi con un decimo dello sforzo di un pentest completo.

In questa categoria scrivo di vulnerability assessment applicato: tool (Nuclei, Nessus, custom script), analisi del perimetro, reporting azionabile, integrazione nella CI/CD. Scrivimi per un VA, scopri come lavoro.

OWASP Top 10 2025: cosa è cambiato e come adattare le difese per applicazioni PHP

OWASP Top 10 2025: cosa è cambiato e come adattare le difese per applicazioni PHP La versione 2025 dell'OWASP Top 10 introduce cambiamenti significativi rispetto al 2021, in particolare sull'insecure design e sulla sicurezza del codice generato da AI. Ho analizzato 12 applicazioni PHP di clienti PMI contro il nuovo framework: i risultati mostrano pattern di vulnerabilità diversi rispetto a cinque anni fa. Continua a leggere
Ultima modifica:

Penetration testing di un'applicazione Laravel: metodologia e vulnerabilità tipiche

Penetration testing di un'applicazione Laravel: metodologia e vulnerabilità tipiche In un recente assessment su un gestionale Laravel per una PMI manifatturiera, ho trovato mass assignment non protetto, IDOR su quattro endpoint API, e un file .env esposto via misconfiguration Nginx. Nessuna di queste vulnerabilità richiedeva strumenti sofisticati per essere trovata - bastava sapere dove guardare. Continua a leggere
Ultima modifica:

Audit di sicurezza per applicazioni PHP legacy: una guida pratica per identificare e risolvere le vulnerabilità

Audit di sicurezza per applicazioni PHP legacy: una guida pratica per identificare e risolvere le vulnerabilità Un gestionale PHP 7.0 con 14 SQL injection, 23 punti XSS e un file phpinfo.php accessibile pubblicamente con tutte le credenziali visibili. L'audit che ho condotto in 3 giorni con grep, Psalm taint analysis e OWASP ZAP, e il piano di remediation che ha chiuso le 37 vulnerabilità critiche in due settimane. Continua a leggere
Ultima modifica: