BLOG2022-07-04T16:53:12+00:00

In questa sezione troverete articoli su diversi temi di Hacking e Sicurezza Informatica

Join The Quest!

From Browser To ReverseShell

Difficilmente un “Ethical Hacker” o un “Penetration Tester” possono scegliere la metodologia a loro più congeniale per raggiungere l’obiettivo: la maggior parte delle volte, devono adattarsi e servirsi di ciò che hanno attorno. Tuttavia, per quanto la situazione possa apparire insormontabile, esiste sempre una strada, una possibilità di “exploitation”. ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

VLAN Hopping Attack

In questo articolo parleremo del VLAN Hopping, approfondiremo la logica del suo funzionamento e le diverse metodologie con cui è possibile implementare questo tipo di attacco. Nel prossimo articolo verrà anche condivisa un’esperienza reale, fatta sia in un laboratorio virtuale che fisico. Le infrastrutture di rete utilizzate per la ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|

Windows Kernel Exploitation

Kernel Il compito di ogni Sistema Operativo è quello di astrarre le risorse hardware e renderle fruibili al loro utilizzatore. Volendo, potremmo vedere il Sistema Operativo come una sorta di interprete tra la macchina ed il suo operatore. Il Kernel è il nucleo centrale del sistema operativo ed ha ...🕋

Categories: ⚔️, Attack, Hacking, Vulnerability|
Go to Top