BLOG2022-07-04T16:53:12+00:00

In questa sezione troverete articoli su diversi temi di Hacking e Sicurezza Informatica

Join The Quest!

Manual SQL Injection

La tecnica di attacco nota come SQL injection viene utilizzata per attaccare applicazioni, che gestiscono dati attraverso database relazionali, sfruttando il linguaggio SQL. In questo articolo vedremo di cosa si tratta e come attuare diversi attacchi di SQL injection “manualmente”, senza cioè fare ricorso a tool automatici, come il ...🕋

Categories: ⚔️, Hacking|

Cyber Ghost VPN

Indice 1     Introduzione 2     Cos’è Cyber Ghost? 2.1   Un insieme di funzionalità 2.2   Un utilizzo “ordinario” 2.3   Supporto tecnico 3     Un prodotto commerciale 3.1   Cosa si paga? 3.2   Versione a pagamento 3.3   Componenti aggiuntivi 3.4   Versione gratuita 4     Caratteristiche tecniche (VPN) 4.1   Vantaggi 4.2   Svantaggi 4.3   Problemi con l’MTU ...🕋

Categories: ⚔️, Hacking|

RDP Attack

Origini del Protocollo RDP Il protocollo RDP (Remote Desktop Protocol) nasce negli anni '90 come parte integrante del sistema operativo Windows NT 4.0 Terminal Server Edition. Questa edizione di Windows era progettata per funzionare come un server a cui gli utenti potevano connettersi in remoto, permettendo l'accesso ad un ...🕋

Categories: ⚔️, Hacking|
Go to Top