BLOG2025-05-22T09:03:14+00:00

HACKING

Sezione dedicata agli articoli sulle tecniche di Hacking, con approfondimenti, guide dettagliate e analisi su metodi offensivi e difensivi utilizzati nel campo della cybersecurity. Scopri come funzionano le principali tecniche di attacco informatico, quali strumenti e procedure adottano gli hacker e come implementare contromisure efficaci per proteggere sistemi e reti.

Join The Quest!

CERCA IL TEMA CHE TI INTERESSA

APTNightmare – Parte III

In questa terza e ultima parte della lezione di Forensic Analysis presso l’Università di Perugia, esploreremo il cuore e la conclusione dell'attacco in analisi. Analizzeremo, passo dopo passo, il percorso che conduce fino alla conclusione del nostro percorso di hacking etico. APTNightmare riassume alla perfezione quello che un’azienda vive ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

APTNightmare – Parte II

In questa seconda parte della lezione di Forensic Analysis presso l’Università di Perugia, esploreremo il cuore di questo incubo digitale. Vedremo come un’organizzazione può cadere nel baratro, e analizzeremo, passo dopo passo, il percorso che conduce da un sistema perfettamente funzionante a un’infrastruttura compromessa, in cui nulla è più ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

APTNightmare – Parte I

C’era silenzio. I led dei server lampeggiavano con una cadenza ritmica, i monitor riflettevano la quieta efficienza di un sistema che sembrava sicuro. Ma gli attacchi informatici non danno nessun preavviso. Colpiscono nell’ombra. Le prime avvisaglie sono quasi impercettibili: un’anomalia nei log, un ritardo dei sistemi. Poi, come un’onda ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

Sicurezza del Software con gli ELF x86/64

Prerequisiti: Conoscenza base del linguaggio C Conoscenza base terminale Linux Conoscenza base di Python3 Conoscenza base del debugger GDB Nota: Per il debugging è stato utilizzato pwndbg (https://github.com/pwndbg/pwndbg). Introduzione sugli ELF Il formato ELF (Executable Linkable Format) è un formato standard utilizzato per eseguibili, librerie condivisibili, file oggetto e ...🕋

Categories: ⚔️, Hacking|

Linux Privilege Escalation

INTRO Il Privilege Escalation rappresenta una vera e propria scalata verso un più alto livello di autorizzazioni, all’interno di un dato sistema informatico. Solitamente, il livello di autorizzazioni ottenuto nella prima fase di accesso al target, non permette di disporre di tutti i dati del sistema. L’attaccante tenterà quindi ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

Wireless Attack

Intro Nell'ambito della cybersecurity, comprendere le tecniche di hacking non è solo una prerogativa degli attaccanti, ma anche un aspetto fondamentale per chi si occupa di difendere le reti informatiche. Questo articolo intende esplorare, alcune tecniche attraverso le quali un attaccante potrebbe cercare di compromettere la sicurezza di una ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|
Go to Top