Pagina dell'autore

Vito Lucatorto

Vito Lucatorto, proveniente da un Liceo Classico, ha conseguito la laurea in Informatica e Comunicazione digitale a Bari nel 2016. Nel corso della sua formazione universitaria ha approfondito in maniera parallela il mondo dello scripting, ethical hacking, servers virtualization, networking e framework per Big Data e non solo. A Luglio 2015 diventa Team Leader per Microsoft nel progetto MSP. Nel tempo libero si diverte a creare Web Application in PHP e Laravel applicate a Microsoft Azure. Iscritto alla Laurea Magistrale a Milano presso il dipartimento di Crema - Cyber Security.

Come effettuare un PenTest – Parte 4: Enumerazione dei target

Siamo arrivati alla fase definita “Enumerating Target”. Tale fase è il processo per il quale vengono raccolte informazioni sulla macchina target come: Elenco di Porte aperte (Port Scan); Identificazione OS (fingerprint); Servizi Applicativi Attivi. Prima di affrontare questi tre punti,…

Come effettuare un PenTest – Parte 3: Target Discover

Eccoci qui. Siamo arrivati alla parte di Target Discover, nonché la terza fase del PenTest. Cercheremo di descrivere dei metodi per identificare un target utilizzando sempre alcuni fantastici Tools. Occorre ricordare che il successo di questa fase e delle prossime…

Come effettuare un PenTest – Parte 2: Information Gathering

Abbiamo visto nel precedente articolo cos’è il Penetration Testing o PenTest. In questo capitolo cercheremo di affrontare la seconda fase di un PenTest, basata su esempi reali e spiegazione di alcuni tools utilizzabili. L’information Gathering può essere distinto in due metodologie:…

Penetration Test: non solo per Hacker…

Quello nel quale stiamo per addentrarci oggi e nei prossimi capitoli, è un’attività che può essere compiuta per scopi leciti o illeciti. Il Penetration Testing o PenTest può essere definito come il processo che permette di analizzare in profondità la…

Come funziona un attacco DOS Blacknurse

Chi potrebbe mai essere in grado di a bloccare tutta una infrastruttura protetta da Firewall con un semplice laptop da pochi centinaia di euro e una connessione ad Internet modesta? Nessuno, si potrebbe giustamente asserire. Ed invece NO! Prima di…

Testare la sicurezza della propria rete utilizzando NMAP

La difesa dei dati e la protezione delle proprie infrastrutture risulta essere un argomento sempre più nevralgico e complesso, che coinvolge più attori, dalla messa in sicurezza di un semplice client passando da una gestione accurata di policy firewall, IDS…

Configurazione di un Reverse Proxy con IIS

Prima di affrontare un discorso ampio e specifico sul reverse proxy, occore definirlo in maniera chiara e concisa in modo da poter comprendere a pieno l’essenza di questo articolo. Il reverse proxy è un tipo di proxy che recupera i…

TPC-HS, il miglior benchmarking per Big Data applicato ad Hadoop

Una delle più grandi sfide per tutti coloro che si accingono a metter su un’infrastruttura in grado di gestire BIG DATA, è ottenere le migliori prestazioni possibili andando a variare N fattori e cercando di ottenere risultati soddisfacenti in un…

Implementare Apache Hadoop in Microsoft Azure

Dopo aver affrontato Apache Hadoop nella sua descrizione generale, in questo articolo ci occuperemo di come implementare il semplice framework Apache Hadoop senza l’uso di applicativi in grado di gestire il data processing. È importate specificare che Apache Hadoop, è…

Implementazione e configurazione di Microsoft Azure HDInsight

Dopo aver osservato nell’articolo precedente una prima introduzione del framework Apache Hadoop, in grado di gestire BIG DATA tramite cluster di server distribuiti, a partire dal processo di MapReduce sino alle tipologie di configurazioni, in questa pubblicazione si analizzeranno e…