<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="it">
  <title>SPECTROSEC — Blog Tecnico</title>
  <subtitle>Penetration testing, red teaming e sviluppo software sicuro. Identifichiamo vulnerabilità prima degli attaccanti.</subtitle>
  <link href="https://spectrosec.com/it/feed.xml" rel="self"/>
  <link href="https://spectrosec.com/it/blog/"/>
  
  <updated>Sun, 05 Apr 2026 00:00:00 GMT</updated>
  <id>https://spectrosec.com/it/</id>
  <author><name>SPECTROSEC S.r.l.</name><email>info@spectrosec.com</email></author>
  
  <entry>
    <title>OWASP Top 10 2025 | Cosa È Cambiato e Perché È Importante</title>
    <link href="https://spectrosec.com/it/blog/pentest-owasp-top-10-2025.html"/>
    <updated>Sun, 05 Apr 2026 00:00:00 GMT</updated>
    <id>https://spectrosec.com/it/blog/pentest-owasp-top-10-2025.html</id>
    <summary>Analisi delle nuove categorie OWASP Top 10, con focus su BOLA, SSRF e Software Supply Chain. Note dal campo di chi fa pentest ogni settimana.</summary>
    <content type="html"><![CDATA[<p>L'<strong>OWASP Top 10</strong> è il framework di riferimento per la sicurezza delle applicazioni web. La revisione 2025 introduce cambiamenti sostanziali rispetto al 2021 | nuove categorie, priorità ridefinite e una copertura esplicita di scenari API-first.</p>
<p>Questo writeup è una lettura operativa, non una copia-incolla della documentazione ufficiale. Qui racconto cosa abbiamo visto sul campo durante gli ultimi <strong>800+ engagement</strong> SPECTROSEC.</p>
<h2>Le novità rilevanti</h2>
<h3>A01:2025 | Broken Access Control</h3>
<p>Rimane al primo posto. <strong>93% dei pentest SPECTROSEC</strong> trova almeno un finding di questa categoria. I pattern più comuni nel 2026:</p>
<ul>
<li><strong>BOLA</strong> (Broken Object Level Authorization) su API REST | <code>/api/users/123/orders</code> dove <code>123</code> è manipolabile</li>
<li><strong>Tenant isolation</strong> rotto nei SaaS B2B multi-tenant</li>
<li><strong>JWT con claim manipolabili</strong> lato client (<code>role: user</code> → <code>role: admin</code>)</li>
</ul>
<h3>A02:2025 | Cryptographic Failures</h3>
<p>Cambio di enfasi: meno &quot;TLS deboli&quot; (ormai tutti su TLS 1.3), più &quot;<strong>storage improprio di dati sensibili</strong>&quot;:</p>
<ul>
<li>Database non criptati at-rest</li>
<li>Chiavi hardcoded in binari</li>
<li>Tokens stampati nei log strutturati</li>
</ul>
<h3>A10:2025 | Server-Side Request Forgery (SSRF)</h3>
<p>Promossa a categoria dedicata. Critica in ambienti cloud dove una SSRF può portare all'<strong>IMDS</strong> (Instance Metadata Service) e rubare credenziali IAM temporanee.</p>
<h2>Cosa testiamo in un assessment SPECTROSEC</h2>
<p>Per ogni categoria manteniamo una <strong>checklist operativa</strong> con tool e payload:</p>
<pre><code>Categoria             Tool principali            Quick win
---------             ---------------            ---------
Broken Access Ctrl   Burp + Autorize             Sostituzione ID
SQL Injection        sqlmap, Burp Intruder       Payload time-based
XSS                  XSStrike, Burp              Payload Polyglot
SSRF                 SSRFmap, Burp Collaborator  Blind SSRF out-of-band
Supply Chain         OSV-Scanner, Syft           CVE in dependencies
</code></pre>
<h2>Perché la compliance non basta</h2>
<p>Passare un'audit OWASP non significa essere sicuri. Gli attaccanti reali non seguono una checklist | <strong>combinano</strong> 3-4 vulnerabilità &quot;medie&quot; per ottenere accesso &quot;critico&quot;.</p>
<p>Nel nostro ultimo engagement abbiamo catenato: <strong>IDOR → JWT manipulation → SSRF → IMDS → full cloud takeover</strong>. Ogni singola vulnerabilità aveva CVSS 5-6. La catena ha CVSS 10.</p>
<blockquote>
<p>Il valore di un pentest SPECTROSEC non è trovare 10 vulnerabilità isolate. È mostrare come 3 di esse diventano un incident report.</p>
</blockquote>
<h2>Next step</h2>
<p>Se gestisci un'applicazione web o un'API in produzione, un <strong>assessment OWASP Top 10</strong> richiede 5-10 giorni lavorativi e parte da €2.500. Il report include:</p>
<ul>
<li>Finding ranked per CVSS 3.1</li>
<li>Proof of concept con screenshot e payload</li>
<li>Remediation guide con priorità business</li>
<li>90 giorni di retesting garantito</li>
</ul>
<p><a href="/it/contatti.html">Richiedi un assessment →</a></p>
]]></content>
  </entry>
  
</feed>
