BLOG2025-05-22T09:03:14+00:00

HACKING

Sezione dedicata agli articoli sulle tecniche di Hacking, con approfondimenti, guide dettagliate e analisi su metodi offensivi e difensivi utilizzati nel campo della cybersecurity. Scopri come funzionano le principali tecniche di attacco informatico, quali strumenti e procedure adottano gli hacker e come implementare contromisure efficaci per proteggere sistemi e reti.

Join The Quest!

CERCA IL TEMA CHE TI INTERESSA

Initial Access

INITIAL ACCESS  Dai primi virus informatici degli anni '80, come il famigerato "Elk Cloner", fino ai sofisticati attacchi ransomware del XXI secolo, il panorama delle minacce informatiche ha subito una trasformazione radicale. NOTA: "Elk Cloner è spesso citato come il primo virus informatico della storia, ma in realtà non ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

Manual SQL Injection

La tecnica di attacco nota come SQL injection viene utilizzata per attaccare applicazioni, che gestiscono dati attraverso database relazionali, sfruttando il linguaggio SQL. In questo articolo vedremo di cosa si tratta e come attuare diversi attacchi di SQL injection “manualmente”, senza cioè fare ricorso a tool automatici, come il ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

Cyber Ghost VPN

Indice 1     Introduzione 2     Cos’è Cyber Ghost? 2.1   Un insieme di funzionalità 2.2   Un utilizzo “ordinario” 2.3   Supporto tecnico 3     Un prodotto commerciale 3.1   Cosa si paga? 3.2   Versione a pagamento 3.3   Componenti aggiuntivi 3.4   Versione gratuita 4     Caratteristiche tecniche (VPN) 4.1   Vantaggi 4.2   Svantaggi 4.3   Problemi con l’MTU ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

RDP Attack

Origini del Protocollo RDP Il protocollo RDP (Remote Desktop Protocol) nasce negli anni '90 come parte integrante del sistema operativo Windows NT 4.0 Terminal Server Edition. Questa edizione di Windows era progettata per funzionare come un server a cui gli utenti potevano connettersi in remoto, permettendo l'accesso ad un ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

DLL Hijacking

Una dynamic-link library (DLL) è una libreria che viene caricata, in fase di esecuzione, da un dato programma Windows che ne fa uso. Essa contiene codice e dati che possono essere utilizzati anche da più programmi. L’utilizzo delle DLL ha diversi vantaggi: Riutilizzo del codice e modularità: il codice ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|
Go to Top