In questa sezione troverete articoli su diversi temi di Hacking e Sicurezza Informatica
Join The Quest!
Manual SQL Injection
La tecnica di attacco nota come SQL injection viene utilizzata per attaccare applicazioni, che gestiscono dati attraverso database relazionali, sfruttando il linguaggio SQL. In questo articolo vedremo di cosa si tratta e come attuare diversi attacchi di SQL injection “manualmente”, senza cioè fare ricorso a tool automatici, come il ...🕋
Cyber Ghost VPN
Indice 1 Introduzione 2 Cos’è Cyber Ghost? 2.1 Un insieme di funzionalità 2.2 Un utilizzo “ordinario” 2.3 Supporto tecnico 3 Un prodotto commerciale 3.1 Cosa si paga? 3.2 Versione a pagamento 3.3 Componenti aggiuntivi 3.4 Versione gratuita 4 Caratteristiche tecniche (VPN) 4.1 Vantaggi 4.2 Svantaggi 4.3 Problemi con l’MTU ...🕋
RDP Attack
Origini del Protocollo RDP Il protocollo RDP (Remote Desktop Protocol) nasce negli anni '90 come parte integrante del sistema operativo Windows NT 4.0 Terminal Server Edition. Questa edizione di Windows era progettata per funzionare come un server a cui gli utenti potevano connettersi in remoto, permettendo l'accesso ad un ...🕋
DLL Hijacking
Una dynamic-link library (DLL) è una libreria che viene caricata, in fase di esecuzione, da un dato programma Windows che ne fa uso. Essa contiene codice e dati che possono essere utilizzati anche da più programmi. L’utilizzo delle DLL ha diversi vantaggi: Riutilizzo del codice e modularità: il codice ...🕋
Password Mutation
Nel mondo sempre più interconnesso di oggi, la sicurezza delle informazioni è fondamentale per la protezione dei dati personali e aziendali. Una componente chiave per qualsiasi strategia di sicurezza informatica è l'implementazione e il rispetto di una solida Password Policy. Una Password Policy è un insieme di regole definite ...🕋
From Browser To ReverseShell
Difficilmente un “Ethical Hacker” o un “Penetration Tester” possono scegliere la metodologia a loro più congeniale per raggiungere l’obiettivo: la maggior parte delle volte, devono adattarsi e servirsi di ciò che hanno attorno. Tuttavia, per quanto la situazione possa apparire insormontabile, esiste sempre una strada, una possibilità di “exploitation”. ...🕋