In questa sezione troverete articoli su diversi temi di Hacking e Sicurezza Informatica
Join The Quest!
Sicurezza del Software con gli ELF x86/64
Prerequisiti: Conoscenza base del linguaggio C Conoscenza base terminale Linux Conoscenza base di Python3 Conoscenza base del debugger GDB Nota: Per il debugging è stato utilizzato pwndbg (https://github.com/pwndbg/pwndbg). Introduzione sugli ELF Il formato ELF (Executable Linkable Format) è un formato standard utilizzato per eseguibili, librerie condivisibili, file oggetto e ...🕋
Linux Privilege Escalation
INTRO Il Privilege Escalation rappresenta una vera e propria scalata verso un più alto livello di autorizzazioni, all’interno di un dato sistema informatico. Solitamente, il livello di autorizzazioni ottenuto nella prima fase di accesso al target, non permette di disporre di tutti i dati del sistema. L’attaccante tenterà quindi ...🕋
Wireless Attack
Intro Nell'ambito della cybersecurity, comprendere le tecniche di hacking non è solo una prerogativa degli attaccanti, ma anche un aspetto fondamentale per chi si occupa di difendere le reti informatiche. Questo articolo intende esplorare, alcune tecniche attraverso le quali un attaccante potrebbe cercare di compromettere la sicurezza di una ...🕋
Initial Access
INITIAL ACCESS Dai primi virus informatici degli anni '80, come il famigerato "Elk Cloner", fino ai sofisticati attacchi ransomware del XXI secolo, il panorama delle minacce informatiche ha subito una trasformazione radicale. NOTA: "Elk Cloner è spesso citato come il primo virus informatico della storia, ma in realtà non ...🕋
Manual SQL Injection
La tecnica di attacco nota come SQL injection viene utilizzata per attaccare applicazioni, che gestiscono dati attraverso database relazionali, sfruttando il linguaggio SQL. In questo articolo vedremo di cosa si tratta e come attuare diversi attacchi di SQL injection “manualmente”, senza cioè fare ricorso a tool automatici, come il ...🕋
Cyber Ghost VPN
Indice 1 Introduzione 2 Cos’è Cyber Ghost? 2.1 Un insieme di funzionalità 2.2 Un utilizzo “ordinario” 2.3 Supporto tecnico 3 Un prodotto commerciale 3.1 Cosa si paga? 3.2 Versione a pagamento 3.3 Componenti aggiuntivi 3.4 Versione gratuita 4 Caratteristiche tecniche (VPN) 4.1 Vantaggi 4.2 Svantaggi 4.3 Problemi con l’MTU ...🕋