📝 Blog
Sicurezza negli Internet Cafe: cosa non devi mai fare
Gli internet cafe sono ancora molto diffusi e spesso li usiamo per lavoro, studio o svago. Ma quanto siamo al sicuro? Ho…
Virus e sicurezza informatica: la guida completa per proteggersi davvero
Quante volte hai sentito parlare di virus informatici? Probabilmente centinaia. Ma quante volte hai capito davvero come …
Corso Hacking Etico #1: Introduzione e mentalita dell ethical hacker
Benvenuto nel corso di hacking etico. Questa e la prima lezione di un percorso completo che ti portera da zero a saper f…
Corso Hacking Etico #2: Setup del lab con Kali Linux e VirtualBox
Lezione 2 del corso di hacking etico. Oggi costruiamo il nostro lab di pratica sicuro e isolato. Non toccheremo mai sist…
Corso Hacking Etico #3: Reconnaissance e raccolta informazioni
Lezione 3. La reconnaissance e la fase piu importante del penetration test. Prima di lanciare un singolo attacco, un pro…
Corso Hacking Etico #4: Scansione con Nmap - trovare porte e servizi
Lezione 4. Con la recon completata, e ora di capire cosa e esposto sul target. Nmap e lo strumento standard per la scans…
Corso Hacking Etico #5: Exploitation con Metasploit Framework
Lezione 5. Abbiamo trovato i servizi esposti con Nmap. Ora impariamo a sfruttare le vulnerabilita con Metasploit - il fr…
Corso Hacking Etico #6: Web Application Hacking con Burp Suite
Lezione 6. La maggior parte delle applicazioni moderne e web-based. Burp Suite e lo strumento standard per il web applic…
Corso Hacking Etico #7: SQL Injection dalla teoria all exploitation
Lezione 7. La SQL Injection e nella OWASP Top 10 da decenni. Non perche non si sappia come difendersi - ma perche e anco…