HACKING
Sezione dedicata agli articoli sulle tecniche di Hacking, con approfondimenti, guide dettagliate e analisi su metodi offensivi e difensivi utilizzati nel campo della cybersecurity. Scopri come funzionano le principali tecniche di attacco informatico, quali strumenti e procedure adottano gli hacker e come implementare contromisure efficaci per proteggere sistemi e reti.
Join The Quest!
CERCA IL TEMA CHE TI INTERESSA
AI Offensive Sec
Parte I - Intro Nel dibattito contemporaneo sull’intelligenza artificiale (IA) applicato all’Offensive Security, la questione centrale non è più stabilire se i vari modelli possano contribuire alla vulnerability discovery, ma comprendere in quale misura stiano modificando l’attuale panorama. Attualmente il settore ha raggiunto un punto di inflessione: il processo ...🕋
DLL Sideloading Attack
Una DLL (Dynamic Link Library) è un tipo di file utilizzato nei sistemi Windows che contiene porzioni di codice e funzioni riutilizzabili da più programmi. In pratica, invece di scrivere sempre lo stesso codice dentro ogni applicazione, gli sviluppatori lo inseriscono in una DLL, richiamandola quando necessario. L’utilizzo delle ...🕋
APTNightmare – Parte III
In questa terza e ultima parte della lezione di Forensic Analysis presso l’Università di Perugia, esploreremo il cuore e la conclusione dell'attacco in analisi. Analizzeremo, passo dopo passo, il percorso che conduce fino alla conclusione del nostro percorso di hacking etico. APTNightmare riassume alla perfezione quello che un’azienda vive ...🕋
APTNightmare – Parte II
In questa seconda parte della lezione di Forensic Analysis presso l’Università di Perugia, esploreremo il cuore di questo incubo digitale. Vedremo come un’organizzazione può cadere nel baratro, e analizzeremo, passo dopo passo, il percorso che conduce da un sistema perfettamente funzionante a un’infrastruttura compromessa, in cui nulla è più ...🕋
APTNightmare – Parte I
C’era silenzio. I led dei server lampeggiavano con una cadenza ritmica, i monitor riflettevano la quieta efficienza di un sistema che sembrava sicuro. Ma gli attacchi informatici non danno nessun preavviso. Colpiscono nell’ombra. Le prime avvisaglie sono quasi impercettibili: un’anomalia nei log, un ritardo dei sistemi. Poi, come un’onda ...🕋
Sicurezza del Software con gli ELF x86/64
Prerequisiti: Conoscenza base del linguaggio C Conoscenza base terminale Linux Conoscenza base di Python3 Conoscenza base del debugger GDB Nota: Per il debugging è stato utilizzato pwndbg (https://github.com/pwndbg/pwndbg). Introduzione sugli ELF Il formato ELF (Executable Linkable Format) è un formato standard utilizzato per eseguibili, librerie condivisibili, file oggetto e ...🕋







