HACKING
Sezione dedicata agli articoli sulle tecniche di Hacking, con approfondimenti, guide dettagliate e analisi su metodi offensivi e difensivi utilizzati nel campo della cybersecurity. Scopri come funzionano le principali tecniche di attacco informatico, quali strumenti e procedure adottano gli hacker e come implementare contromisure efficaci per proteggere sistemi e reti.
Join The Quest!
CERCA IL TEMA CHE TI INTERESSA
Azure Annihilation
Ormai la moda del “Cloud” è uno stile IT sdoganato in tutto il mondo. Il termine significa “nuvola” ed identifica una rete informatica che mette a disposizioni innumerevoli servizi attraverso la rete internet e disponibili da remoto sotto forma di architettura distribuita. Malgrado ciò che molti possono pensare, il ...🕋
OSINT&Recon
“Cerca di anticipare i piani del nemico, e individua i suoi punti forti e deboli: potrai decidere quale strategia usare per avere successo, e quale no.” Una delle fasi fondamentali in un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obbiettivo, più efficace sarà la nostra ...🕋
The Art of Phishing
Indice dei contenuti Che cos'è il Phishing Social Engineering Tipologie e tecniche di Phishing Ambiente di laboratorio Parte I - Clone Parte II - Creazione Parte III - Attacco Parte IV - Verso l'esterno Eccoci al secondo articolo di quello che abbiamo definito come lo spin-off della ...🕋
Log4Shell
Indice dei contenuti Che cos'è log4j Che cos'è log4shell Tre caratteristiche - Log Ingection Vulnerability log4shell Proof of Concept (PoC) Siamo infine giunti allo spin-off conclusivo della serie che ci ha accompagnati nei meandri dell’Hacking, prendendo spunto dal manifesto/libro The Fallen Dreams. Per l’ultima volta, eccoci vestire ...🕋
DeepFake
Indice dei contenuti Cosa sono i DeepFake Creazione Tecniche e metodi per riconoscere i DeepFake Tecniche Metodi Che cosa sono i DeepFake [ torna al menu ] Il termine deepfakes è un costrutto che deriva dai termini “apprendimento profondo” e “falso”. È una ...🕋
Scanners
Prendendo ancora una volta spunto dal manifesto/libro The Fallen Dreams che ci ha accompagnati nei meandri dell’Hacking, il seguente articolo si presenta come uno spin-off della serie, in cui vestiremo il ruolo di uno degli avversari del protagonista. Cambiare prospettiva è difatti uno dei punti chiave per trovare la soluzione ...🕋