HACKING
Sezione dedicata agli articoli sulle tecniche di Hacking, con approfondimenti, guide dettagliate e analisi su metodi offensivi e difensivi utilizzati nel campo della cybersecurity. Scopri come funzionano le principali tecniche di attacco informatico, quali strumenti e procedure adottano gli hacker e come implementare contromisure efficaci per proteggere sistemi e reti.
Join The Quest!
CERCA IL TEMA CHE TI INTERESSA
OSINT&Recon
“Cerca di anticipare i piani del nemico, e individua i suoi punti forti e deboli: potrai decidere quale strategia usare per avere successo, e quale no.” Una delle fasi fondamentali in un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obbiettivo, più efficace sarà la nostra ...🕋
The Art of Phishing
Indice dei contenuti Che cos'è il Phishing Social Engineering Tipologie e tecniche di Phishing Ambiente di laboratorio Parte I - Clone Parte II - Creazione Parte III - Attacco Parte IV - Verso l'esterno Eccoci al secondo articolo di quello che abbiamo definito come lo spin-off della ...🕋
Log4Shell
Indice dei contenuti Che cos'è log4j Che cos'è log4shell Tre caratteristiche - Log Ingection Vulnerability log4shell Proof of Concept (PoC) Siamo infine giunti allo spin-off conclusivo della serie che ci ha accompagnati nei meandri dell’Hacking, prendendo spunto dal manifesto/libro The Fallen Dreams. Per l’ultima volta, eccoci vestire ...🕋
DeepFake
Indice dei contenuti Cosa sono i DeepFake Creazione Tecniche e metodi per riconoscere i DeepFake Tecniche Metodi Che cosa sono i DeepFake [ torna al menu ] Il termine deepfakes è un costrutto che deriva dai termini “apprendimento profondo” e “falso”. È una ...🕋
Scanners
Prendendo ancora una volta spunto dal manifesto/libro The Fallen Dreams che ci ha accompagnati nei meandri dell’Hacking, il seguente articolo si presenta come uno spin-off della serie, in cui vestiremo il ruolo di uno degli avversari del protagonista. Cambiare prospettiva è difatti uno dei punti chiave per trovare la soluzione ...🕋
Firewall Bypass
Che cos’è un Firewall? La comunicazione attraverso Internet avviene mediante la trasmissione e la ricezione di dati da un mittente a un destinatario. Poiché i dati non possono essere inviati nella loro totalità, vengono suddivisi in pacchetti. Ogni pacchetto di dati è costituito da un'header (le informazioni di controllo) e ...🕋