In questa sezione troverete articoli su diversi temi di Hacking e Sicurezza Informatica
Join The Quest!
Wireless Attack
Intro Nell'ambito della cybersecurity, comprendere le tecniche di hacking non è solo una prerogativa degli attaccanti, ma anche un aspetto fondamentale per chi si occupa di difendere le reti informatiche. Questo articolo intende esplorare, alcune tecniche attraverso le quali un attaccante potrebbe cercare di compromettere la sicurezza di una ...🕋
Initial Access
INITIAL ACCESS Dai primi virus informatici degli anni '80, come il famigerato "Elk Cloner", fino ai sofisticati attacchi ransomware del XXI secolo, il panorama delle minacce informatiche ha subito una trasformazione radicale. NOTA: "Elk Cloner è spesso citato come il primo virus informatico della storia, ma in realtà non ...🕋
Manual SQL Injection
La tecnica di attacco nota come SQL injection viene utilizzata per attaccare applicazioni, che gestiscono dati attraverso database relazionali, sfruttando il linguaggio SQL. In questo articolo vedremo di cosa si tratta e come attuare diversi attacchi di SQL injection “manualmente”, senza cioè fare ricorso a tool automatici, come il ...🕋
Cyber Ghost VPN
Indice 1 Introduzione 2 Cos’è Cyber Ghost? 2.1 Un insieme di funzionalità 2.2 Un utilizzo “ordinario” 2.3 Supporto tecnico 3 Un prodotto commerciale 3.1 Cosa si paga? 3.2 Versione a pagamento 3.3 Componenti aggiuntivi 3.4 Versione gratuita 4 Caratteristiche tecniche (VPN) 4.1 Vantaggi 4.2 Svantaggi 4.3 Problemi con l’MTU ...🕋
RDP Attack
Origini del Protocollo RDP Il protocollo RDP (Remote Desktop Protocol) nasce negli anni '90 come parte integrante del sistema operativo Windows NT 4.0 Terminal Server Edition. Questa edizione di Windows era progettata per funzionare come un server a cui gli utenti potevano connettersi in remoto, permettendo l'accesso ad un ...🕋
DLL Hijacking
Una dynamic-link library (DLL) è una libreria che viene caricata, in fase di esecuzione, da un dato programma Windows che ne fa uso. Essa contiene codice e dati che possono essere utilizzati anche da più programmi. L’utilizzo delle DLL ha diversi vantaggi: Riutilizzo del codice e modularità: il codice ...🕋