Home Blog HQ2025-05-22T09:20:36+00:00

LATEST POSTS

  • APTNightmare – Parte II

    In questa seconda parte della lezione di Forensic Analysis presso l’Università di Perugia, esploreremo ...🕋

  • APTNightmare – Parte I

    C’era silenzio. I led dei server lampeggiavano con una cadenza ritmica, i monitor riflettevano ...🕋

  • Linux Privilege Escalation

    INTRO Il Privilege Escalation rappresenta una vera e propria scalata verso un più alto ...🕋

  • Wireless Attack

    Intro Nell'ambito della cybersecurity, comprendere le tecniche di hacking non è solo una prerogativa ...🕋

  • Initial Access

    INITIAL ACCESS  Dai primi virus informatici degli anni '80, come il famigerato "Elk Cloner", ...🕋

  • Nuclei

    Ecco un vulnerability scanner open-source, rapido e versatile, basato su template YAML. Potete pensare ...🕋

  • Inveigh

    Vi trovate in un quartiere sconosciuto ed avete bisogno di indicazioni per raggiungere una ...🕋

  • HTTP Request Smuggler

    HTTP Request Smuggling, o Desync Attacks, rappresenta un vettore di attacco sofisticato che sfrutta ...🕋

  • Coercer

    Immaginate un abile pescatore che, anziché lanciare una rete su un banco di pesci, utilizzi ...🕋

  • bloodyAD

    Ipotizziamo uno scenario, Active Directory, di Pentest in cui un utente di dominio (chiamiamolo ...🕋

TOOLS

Vai agli Strumenti
  • Nuclei

    Ecco un vulnerability scanner open-source, rapido e versatile, basato su template YAML. Potete pensare a Nuclei come a un metal-detector con cui scandagliare migliaia di endpoint alla ricerca di “metalli” critici (CVE, bug, misconfigurazioni, ...🕋

  • Inveigh

    Vi trovate in un quartiere sconosciuto ed avete bisogno di indicazioni per raggiungere una destinazione importante. Invece di rivolgervi ad una fonte ufficiale, decidete di chiedere a chiunque passi per strada. Ora, prendete in ...🕋

  • HTTP Request Smuggler

    HTTP Request Smuggling, o Desync Attacks, rappresenta un vettore di attacco sofisticato che sfrutta le differenze insite nella modalità con cui il frontend (ad es. reverse proxy, web cache o WAF) e il backend ...🕋

  • Coercer

    Immaginate un abile pescatore che, anziché lanciare una rete su un banco di pesci, utilizzi invece un'esca irresistibile per attirare ogni pesce nella trappola. Il tool che vi segnalo questa settimana induce il server bersaglio ...🕋

  • bloodyAD

    Ipotizziamo uno scenario, Active Directory, di Pentest in cui un utente di dominio (chiamiamolo White) ha, involontariamente, permessi ACL miss-configurati (ad esempio GenericWrite) su un account di servizio (CA_SVC). In condizioni normali, l’account di ...🕋

  • Ligolo-ng

    Nel mondo della Cyber Security, il pivoting è una tecnica chiave che consente di sfruttare un sistema compromesso per accedere ad altre risorse all'interno della rete, che non sarebbero altrimenti accessibili senza passare attraverso ...🕋

  • dirsearch

    Una delle tecniche più comuni quando si analizza un dato sito internet è l'utilizzo del web path discovery. Ma cosa significa esattamente? In termini semplici, il web path discovery è un metodo per trovare ...🕋

  • TInjA

    Il Server-Side Template Injection (SSTI) è una tecnica di code injection lato server che sfrutta le applicazioni che utilizzano motori di template per generare risposte dinamiche. 👾 Come funziona?   Un attaccante crea un ...🕋

  • pyWhisker

    Cyber Sicurezza e “comodità” spesso sono due temi divergenti.  Se da una parte proliferano metodi di autenticazione più semplici come passwordless authentication, dall’altra la superficie di attacco cresce inevitabilmente.   Ne è un esempio l’attacco ...🕋

  • Username Anarchy

    “Usernames are half the password brute force problem.” L'elaborazione di una wordlist di username validi su un target specifico rappresenta un tassello fondamentale nella fase iniziale di un attacco. Nello scorso post abbiamo visto ...🕋

  • Kerbrute

    Per un attaccante che mira a compromettere un’infrastruttura basata su Active Directory uno username in più o in meno nella sua lista può fare la differenza. Ogni nuovo account identificato rappresenta un ulteriore punto ...🕋

  • Net-Creds

    Attaccare un sistema non è solo "lanciare comandi" senza sosta su un terminale. Spesso richiede riflessione, pianificazione e l'attesa paziente del momento giusto. A volte, la chiave sta semplicemente nell'ascoltare attentamente. Scritto in python, ...🕋

HACKING ARTICLES

Impara nuove Tecniche

Resta aggiornato 📩

CAPTURE THE FLAG

Mettiti alla prova

Le Capture The Flag sono competizioni informatiche orientate alla cybersecurity e all’hacking etico.
Scopri le tecniche e gli strumenti di hacking necessari per portare a termine le diverse
quest!

HACKER NOVELS

Storie di Hacking

Tra i molti segreti che il Dark Web cela, si annovera anche il presunto manifesto The Fallen Dreams. Scovato nella Darknet e tradotto da un hacker che si firma Demian Kurt, il testo si trasforma in un libro di hacking.

Prefazione a cura del Prof.Bistarelli, docente di Matematica e Informatica presso l’Università di Perugia. Note e Glossario a cura dell’autore di questo blog, assieme agli articoli di hacking a commento alla serie, pubblicati sulla rivista Hacker Journal.

CERCA UN ARGOMENTO

Go to Top