Blog
Il blog di cyber security dove ricerca e innovazione si condividono
Quando siamo su LinkedIn potremmo voler tutelare la nostra privacy, ad esempio nascondendo il nostro cognome. In questo articolo mostreremo una tecnica per deanonimizzare qualunque account su LinkedIn scoprendo il cognome nascosto.
Come abbiamo trasformato una XSS in un Account Takeover sfruttando la funzionalità di autocompletamento del browser per rubare le credenziali utente.
Ripercorriamo come è stato possibile trovare due vulnerabilità XXE 0day in PHPSPreadsheet, bypassando le protezioni presenti e le successive fix.
Richiedere una CVE può non essere così intuitivo. In questo articolo vediamo tutti i passaggi e rispondiamo alle domande più comuni.
I Data Breach possono verificarsi e, quando succede, è bene sapere cosa dice la normativa sul processo di segnalazione per agire in maniera tempestiva.
Utilizziamo l'Open Source INTelligence (OSINT) per mostrare come individuare l'indirizzo della casa di un annuncio dalle sue foto.








