H4CKERNOV3L2025-04-13T23:02:06+00:00

H4CKERNOV3L

Tra i molti segreti che il Dark Web cela, si annovera anche il presunto “manifesto” dal titolo The Fallen Dreams. Dalla revisione dei capitoli, nascono 9 articoli che analizzano e descrivono tecniche e modalita’ di hacking.

Ho avuto modo di studiarlo a fondo, in quanto mi è stato chiesto di scrivere note e glossario per il libro che ne è nato. La prefazione del testo, invece, è stata curata dal Prof. Stefano Bistarelli, docente di Matematica e Informatica presso l’Università di Perugia.

Join The Quest!

  • Antivirus Bypass

    Capitolo IX – Epilogo Infine, attraverso honeypot, keylogger, dos–attack, botnet, siamo giunti al termine del nostro viaggio tra i capitoli del manifesto The Fallen Dreams, che proprio in questi giorni viene ripubblicato assieme ai disegni di tutti gli artisti che hanno contribuito a rendere il nostro viaggio unico, ...🕋

  • Create a BotNet

    The Abyss Credo che tutti, nella loro via, si trovino ad affrontare prima o poi il proprio personale “capitolo VIII”: l’Abisso (“The Abyss”). I momenti in cui mostriamo veramente noi stessi, sono quelli in cui veniamo schiacciati dalle difficoltà, quando la vita ci mette all’angolo. Qualcuno di noi si ...🕋

  • Create a Shellcode

     Polimorfismo Il termine “polimorfismo” deriva dal greco ed indica qualcosa che ha “molte forme”. L’espressione, riferita ad un Virus, descrive la sua capacità di mutare identità dietro continui processi crittografici, nascondendo il suo codice per non essere rilevato. Il Capitolo VII del Manifesto The Fallen Dreams, pone un ...🕋

  • Privilege Escalation

    Better reign in Hell than serve in heaven Questo articolo si ispira al sesto capitolo di “The Fallen Dreams”, il cui titolo risulta particolarmente curioso, poiché tratto dal poema “Il paradiso perduto” di John Milton. La frase che dà origine al titolo: “Better to Reign in Hell, Than ...🕋

  • DoS Attack using IoT Devices

     Happy Birthday Durante la lettura del capitolo cinque – Happy Birthday, pensai che l’attacco DoS viene spesso praticato, nella quotidianità, verso sé stessi. Spesso lo usiamo per sottrarci ad un compito che non vogliamo assolvere, per evitare di fermarci a riflettere su qualcosa che ci destabilizzerebbe o che ...🕋

  • Deploy a Honeypot

    Let There Be Darkness Che cos’è un Honeypot? Per spiegarlo vi cito un estratto del manifesto/libro/racconto: The Fallen Dreams: “Immaginate una creatura disgustosa e repellente, coloratela di un bianco candido e cospargetela con delizioso miele. Così, vi apparirà la nostra gloriosa società: superficialmente candida e dolce, ma all’interno ...🕋

  • Buffer overflow Attack

     The Wolf Buffer overflow Attack Capitolo III – The Wolf “Il Lupo”. Quando per la prima volta ho letto il titolo di questo terzo capitolo, ho creduto che il protagonista del “manifesto” si riferisse a sé stesso. In realtà, come il libro stesso spesso mostra tra le sue ...🕋

  • Keylogger “Undetectable”

    Dura Veritas Sed Veritas Ricordo che durante la lettura del secondo capitolo fui particolarmente colpito dalla metafora con cui l’autore descrive la nostra società. In particolare, quando si riferisce al tema della salvaguardia dell’identità scrive: “…in alcune tribù la rinuncia all’identità è una difesa contro l’annientamento”. Per un hacker ...🕋

  • Traversal Path Attack

    The Fall Attacco al filesystem Dalle pagine di un manifesto hacker impariamo come funziona l’exploit HTTP alla base dell’attacco Traversal Path. Ed è solo l’inizio di un grande viaggio nell’(in)sicurezza dei sistemi Tra i molti segreti che il Dark Web cela, si annovera anche il presunto “manifesto” dal ...🕋

CAPITOLI I – IX

Go to Top