📝 Blog
Corso Hacking Etico #8: XSS, CSRF e vulnerabilita web avanzate
Lezione 8. Dopo la SQL Injection, le altre vulnerabilita web critiche. XSS e CSRF sono nella OWASP Top 10 e si trovano a…
Corso Hacking Etico #9: Privilege Escalation su Linux
Lezione 9. Hai ottenuto accesso a un sistema Linux come utente normale. Ora devi diventare root. La privilege escalation…
Corso Hacking Etico #10: Privilege Escalation su Windows
Lezione 10. Windows ha le sue peculiarita per la privilege escalation. Token impersonation, unquoted service paths, regi…
Corso Hacking Etico #11: Post-Exploitation e Lateral Movement
Lezione 11. Sei root o SYSTEM. E ora? La post-exploitation e la fase in cui dimostri l impatto reale della vulnerabilita…
Corso Hacking Etico #12: Scrivere un Report Professionale
Lezione 12 - ultima del corso. Il report e il prodotto finale del penetration test. E quello che il cliente paga. Un rep…
Kali Linux 2026: guida completa per iniziare il pentesting
Kali Linux e il sistema operativo di riferimento per ogni ethical hacker. Contiene oltre 600 strumenti pre-installati pe…
Nmap: guida completa dalla scansione base all avanzato
Nmap e lo strumento di port scanning piu usato al mondo. Questa guida ti porta dalla scansione base alle tecniche avanza…
SQL Injection: teoria, exploitation e difesa completa
La SQL Injection e nella OWASP Top 10 da anni. In questa guida imparerai come funziona e come difendersi.Come funziona//…
Privilege Escalation Linux: da user a root
Il privilege escalation e la fase in cui, ottenuto accesso come utente normale, si cerca di diventare root.Enumerazione …