BLOG2025-05-22T09:03:14+00:00

HACKING

Sezione dedicata agli articoli sulle tecniche di Hacking, con approfondimenti, guide dettagliate e analisi su metodi offensivi e difensivi utilizzati nel campo della cybersecurity. Scopri come funzionano le principali tecniche di attacco informatico, quali strumenti e procedure adottano gli hacker e come implementare contromisure efficaci per proteggere sistemi e reti.

Join The Quest!

CERCA IL TEMA CHE TI INTERESSA

AI Offensive Sec

Parte I - Intro Nel dibattito contemporaneo sull’intelligenza artificiale (IA) applicato all’Offensive Security, la questione centrale non è più stabilire se i vari modelli possano contribuire alla vulnerability discovery, ma comprendere in quale misura stiano modificando l’attuale panorama.  Attualmente il settore ha raggiunto un punto di inflessione: il processo ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|Tags: , |

DLL Sideloading Attack

Una DLL (Dynamic Link Library) è un tipo di file utilizzato nei sistemi Windows che contiene porzioni di codice e funzioni riutilizzabili da più programmi. In pratica, invece di scrivere sempre lo stesso codice dentro ogni applicazione, gli sviluppatori lo inseriscono in una DLL, richiamandola quando necessario. L’utilizzo delle ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|Tags: , |

APTNightmare – Parte III

In questa terza e ultima parte della lezione di Forensic Analysis presso l’Università di Perugia, esploreremo il cuore e la conclusione dell'attacco in analisi. Analizzeremo, passo dopo passo, il percorso che conduce fino alla conclusione del nostro percorso di hacking etico. APTNightmare riassume alla perfezione quello che un’azienda vive ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

APTNightmare – Parte II

In questa seconda parte della lezione di Forensic Analysis presso l’Università di Perugia, esploreremo il cuore di questo incubo digitale. Vedremo come un’organizzazione può cadere nel baratro, e analizzeremo, passo dopo passo, il percorso che conduce da un sistema perfettamente funzionante a un’infrastruttura compromessa, in cui nulla è più ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

APTNightmare – Parte I

C’era silenzio. I led dei server lampeggiavano con una cadenza ritmica, i monitor riflettevano la quieta efficienza di un sistema che sembrava sicuro. Ma gli attacchi informatici non danno nessun preavviso. Colpiscono nell’ombra. Le prime avvisaglie sono quasi impercettibili: un’anomalia nei log, un ritardo dei sistemi. Poi, come un’onda ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

Sicurezza del Software con gli ELF x86/64

Prerequisiti: Conoscenza base del linguaggio C Conoscenza base terminale Linux Conoscenza base di Python3 Conoscenza base del debugger GDB Nota: Per il debugging è stato utilizzato pwndbg (https://github.com/pwndbg/pwndbg). Introduzione sugli ELF Il formato ELF (Executable Linkable Format) è un formato standard utilizzato per eseguibili, librerie condivisibili, file oggetto e ...🕋

Categories: ⚔️, Hacking|
Go to Top