BLOG2022-07-04T16:53:12+00:00

In questa sezione troverete articoli su diversi temi di Hacking e Sicurezza Informatica

Join The Quest!

Sicurezza del Software con gli ELF x86/64

Prerequisiti: Conoscenza base del linguaggio C Conoscenza base terminale Linux Conoscenza base di Python3 Conoscenza base del debugger GDB Nota: Per il debugging è stato utilizzato pwndbg (https://github.com/pwndbg/pwndbg). Introduzione sugli ELF Il formato ELF (Executable Linkable Format) è un formato standard utilizzato per eseguibili, librerie condivisibili, file oggetto e ...🕋

Categories: ⚔️, Hacking|

Linux Privilege Escalation

INTRO Il Privilege Escalation rappresenta una vera e propria scalata verso un più alto livello di autorizzazioni, all’interno di un dato sistema informatico. Solitamente, il livello di autorizzazioni ottenuto nella prima fase di accesso al target, non permette di disporre di tutti i dati del sistema. L’attaccante tenterà quindi ...🕋

Categories: ⚔️, Hacking|

Manual SQL Injection

La tecnica di attacco nota come SQL injection viene utilizzata per attaccare applicazioni, che gestiscono dati attraverso database relazionali, sfruttando il linguaggio SQL. In questo articolo vedremo di cosa si tratta e come attuare diversi attacchi di SQL injection “manualmente”, senza cioè fare ricorso a tool automatici, come il ...🕋

Categories: ⚔️, Hacking|

Cyber Ghost VPN

Indice 1     Introduzione 2     Cos’è Cyber Ghost? 2.1   Un insieme di funzionalità 2.2   Un utilizzo “ordinario” 2.3   Supporto tecnico 3     Un prodotto commerciale 3.1   Cosa si paga? 3.2   Versione a pagamento 3.3   Componenti aggiuntivi 3.4   Versione gratuita 4     Caratteristiche tecniche (VPN) 4.1   Vantaggi 4.2   Svantaggi 4.3   Problemi con l’MTU ...🕋

Categories: ⚔️, Hacking|
Go to Top