In questa sezione troverete articoli su diversi temi di Hacking e Sicurezza Informatica
Join The Quest!
Log4Shell
Indice dei contenuti Che cos'è log4j Che cos'è log4shell Tre caratteristiche - Log Ingection Vulnerability log4shell Proof of Concept (PoC) Siamo infine giunti allo spin-off conclusivo della serie che ci ha accompagnati nei meandri dell’Hacking, prendendo spunto dal manifesto/libro The Fallen Dreams. Per l’ultima volta, eccoci vestire ...🕋
DeepFake
Indice dei contenuti Cosa sono i DeepFake Creazione Tecniche e metodi per riconoscere i DeepFake Tecniche Metodi Che cosa sono i DeepFake [ torna al menu ] Il termine deepfakes è un costrutto che deriva dai termini “apprendimento profondo” e “falso”. È una ...🕋
Scanners
Prendendo ancora una volta spunto dal manifesto/libro The Fallen Dreams che ci ha accompagnati nei meandri dell’Hacking, il seguente articolo si presenta come uno spin-off della serie, in cui vestiremo il ruolo di uno degli avversari del protagonista. Cambiare prospettiva è difatti uno dei punti chiave per trovare la soluzione ...🕋
Firewall Bypass
Che cos’è un Firewall? La comunicazione attraverso Internet avviene mediante la trasmissione e la ricezione di dati da un mittente a un destinatario. Poiché i dati non possono essere inviati nella loro totalità, vengono suddivisi in pacchetti. Ogni pacchetto di dati è costituito da un'header (le informazioni di controllo) e ...🕋
ARP Attack
Arp Attack Una delle principali e più efficaci tecniche di attacco ad una rete Local Area Network (LAN) è l’ARP poisoning (avvelenamento) e spoofing (raggiro), che permette di attuare un Man in The Middle (MITM) ai danni delle macchine che appartengono allo stesso segmento di rete. Ma procediamo ...🕋