BLOG2025-05-22T09:03:14+00:00

HACKING

Sezione dedicata agli articoli sulle tecniche di Hacking, con approfondimenti, guide dettagliate e analisi su metodi offensivi e difensivi utilizzati nel campo della cybersecurity. Scopri come funzionano le principali tecniche di attacco informatico, quali strumenti e procedure adottano gli hacker e come implementare contromisure efficaci per proteggere sistemi e reti.

Join The Quest!

CERCA IL TEMA CHE TI INTERESSA

APTNightmare – Parte II

In questa seconda parte della lezione di Forensic Analysis presso l’Università di Perugia, esploreremo il cuore di questo incubo digitale. Vedremo come un’organizzazione può cadere nel baratro, e analizzeremo, passo dopo passo, il percorso che conduce da un sistema perfettamente funzionante a un’infrastruttura compromessa, in cui nulla è più ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

APTNightmare – Parte I

C’era silenzio. I led dei server lampeggiavano con una cadenza ritmica, i monitor riflettevano la quieta efficienza di un sistema che sembrava sicuro. Ma gli attacchi informatici non danno nessun preavviso. Colpiscono nell’ombra. Le prime avvisaglie sono quasi impercettibili: un’anomalia nei log, un ritardo dei sistemi. Poi, come un’onda ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

Sicurezza del Software con gli ELF x86/64

Prerequisiti: Conoscenza base del linguaggio C Conoscenza base terminale Linux Conoscenza base di Python3 Conoscenza base del debugger GDB Nota: Per il debugging è stato utilizzato pwndbg (https://github.com/pwndbg/pwndbg). Introduzione sugli ELF Il formato ELF (Executable Linkable Format) è un formato standard utilizzato per eseguibili, librerie condivisibili, file oggetto e ...🕋

Categories: ⚔️, Hacking|

Linux Privilege Escalation

INTRO Il Privilege Escalation rappresenta una vera e propria scalata verso un più alto livello di autorizzazioni, all’interno di un dato sistema informatico. Solitamente, il livello di autorizzazioni ottenuto nella prima fase di accesso al target, non permette di disporre di tutti i dati del sistema. L’attaccante tenterà quindi ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

Wireless Attack

Intro Nell'ambito della cybersecurity, comprendere le tecniche di hacking non è solo una prerogativa degli attaccanti, ma anche un aspetto fondamentale per chi si occupa di difendere le reti informatiche. Questo articolo intende esplorare, alcune tecniche attraverso le quali un attaccante potrebbe cercare di compromettere la sicurezza di una ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

Initial Access

INITIAL ACCESS  Dai primi virus informatici degli anni '80, come il famigerato "Elk Cloner", fino ai sofisticati attacchi ransomware del XXI secolo, il panorama delle minacce informatiche ha subito una trasformazione radicale. NOTA: "Elk Cloner è spesso citato come il primo virus informatico della storia, ma in realtà non ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|
Go to Top