<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la tua **azienda pubblicizzata in HackTricks**? o vuoi avere accesso all'**ultima versione di PEASS o scaricare HackTricks in PDF**? Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al repository [hacktricks](https://github.com/carlospolop/hacktricks) e al repository [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Trova le vulnerabilità più importanti in modo da poterle correggere più velocemente. Intruder traccia la tua superficie di attacco, esegue scansioni proattive delle minacce, trova problemi in tutta la tua infrastruttura tecnologica, dalle API alle applicazioni web e ai sistemi cloud. [**Provalo gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) oggi.
* [ ] Verifica l'uso di [oscuramento](android-checklist.md#some-obfuscation-deobfuscation-information), controlla se il dispositivo mobile è stato sottoposto a root, se viene utilizzato un emulatore e controlla i controlli anti-manomissione. [Leggi qui per ulteriori informazioni](android-app-pentesting/#other-checks).
* [ ] Le applicazioni sensibili (come le app bancarie) dovrebbero verificare se il dispositivo mobile è stato sottoposto a root e agire di conseguenza.
* [ ] Presta particolare attenzione alle API di [firebase](android-app-pentesting/#firebase).
* [ ] [Leggi il manifesto:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml)
* [ ] Verifica se l'applicazione è in modalità di debug e cerca di "sfruttarla"
* [ ] Verifica se l'APK consente il backup
* [ ] Attività esportate
* [ ] Content Providers
* [ ] Servizi esposti
* [ ] Broadcast Receivers
* [ ] URL Schemes
* [ ] L'applicazione sta [salvando dati in modo insicuro internamente o esternamente](android-app-pentesting/#insecure-data-storage)?
* [ ] Ci sono password [hard-coded o salvate su disco](android-app-pentesting/#poorkeymanagementprocesses)? L'applicazione [utilizza algoritmi crittografici insicuri o deprecati](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
* [ ] Tutte le librerie sono state compilare utilizzando il flag PIE?
* [ ] Non dimenticare che ci sono molti [analyzer statici di Android](android-app-pentesting/#automatic-analysis) che possono aiutarti molto durante questa fase.
* [ ] L'applicazione sta [trasmettendo informazioni in chiaro/utilizzando algoritmi deboli](android-app-pentesting/#insufficient-transport-layer-protection)? È possibile un attacco Man-in-the-Middle?
* [ ] [Ispeziona il traffico HTTP/HTTPS](android-app-pentesting/#inspecting-http-traffic)
* [ ] Questo è molto importante, perché se riesci a catturare il traffico HTTP puoi cercare vulnerabilità Web comuni (Hacktricks ha molte informazioni sulle vulnerabilità Web).
Trova le vulnerabilità più importanti in modo da poterle correggere più velocemente. Intruder traccia la tua superficie di attacco, esegue scansioni proattive delle minacce, trova problemi in tutta la tua infrastruttura tecnologica, dalle API alle applicazioni web e ai sistemi cloud. [**Provalo gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) oggi.
* **Condividi i tuoi trucchi di hacking inviando PR al repository [hacktricks](https://github.com/carlospolop/hacktricks) e al repository [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.