📝 Blog
Metasploit Framework: guida completa per principianti
Metasploit e lo strumento di exploitation piu conosciuto nel penetration testing.ArchitetturaExploit - codice che sfrutt…
Burp Suite Community: intercettare il traffico web
Burp Suite e lo standard per il web application security testing. La versione Community e gratuita e sufficiente per imp…
OSINT: raccogliere informazioni legalmente prima di un pentest
OSINT e la raccolta di informazioni da fonti pubbliche. E la prima fase del pentesting, completamente legale.theHarveste…
Crittografia pratica: AES, RSA e hashing per la sicurezza
La crittografia e il fondamento della sicurezza informatica. Capirla ti permette di identificare implementazioni deboli.…
CTF per principianti: come iniziare con le competizioni
Le CTF sono competizioni di hacking etico dove risolvi sfide per trovare flag. Il modo migliore per imparare cybersecuri…
Hardening server Linux: difesa completa passo per passo
Un server Linux non configurato e una porta aperta per gli attaccanti. Questa guida copre le tecniche di difesa essenzia…
XSS Cross-Site Scripting: dalla teoria all exploitation
XSS e nella OWASP Top 10 da vent anni. I framework JavaScript moderni moltiplicano i vettori di attacco.Tipi di XSSRefle…
Bug Bounty: come iniziare a guadagnare trovando vulnerabilita
Il bug bounty e il modo in cui le aziende pagano i ricercatori per trovare vulnerabilita. Con la preparazione giusta puo…
Password manager: perche ne hai bisogno e quale scegliere
Usi la stessa password su piu siti? Stai mettendo a rischio tutti i tuoi account con un singolo data breach.Il problema#…