📝 Blog
Come risolvere CTF: metodologia e approccio per ogni categoria
⚠️ Disclaimer legale: Questo articolo è esclusivamente a scopo educativo. Tutte le tecniche descritte vanno praticate S…
Guida alla certificazione eJPT: percorso di studio e consigli
⚠️ Disclaimer legale: Questo articolo è esclusivamente a scopo educativo. Tutte le tecniche descritte vanno praticate S…
SQL Injection: teoria, pratica e prevenzione completa
⚠️ Disclaimer legale: Questo articolo è esclusivamente a scopo educativo. Tutte le tecniche descritte vanno praticate S…
TryHackMe vs HackTheBox: quale piattaforma scegliere
Il dilemma del principiante Quando si inizia con la cybersecurity pratica, la domanda più comune è: TryHackMe o HackTheB…
XSS (Cross-Site Scripting): tipi, sfruttamento e prevenzione
⚠️ Disclaimer legale: Questo articolo è esclusivamente a scopo educativo. Tutte le tecniche descritte vanno praticate S…
Linux Privilege Escalation: tecniche essenziali per CTF e pentest
⚠️ Disclaimer legale: Questo articolo è esclusivamente a scopo educativo. Tutte le tecniche descritte vanno praticate S…
Phishing e Social Engineering: come riconoscerli e difendersi
Cos'è il Social Engineering Il social engineering è la manipolazione psicologica delle persone per ottenere informazioni…
Tor Network: come funziona e come usarlo correttamente
Cos'è la rete Tor Tor (The Onion Router) è una rete di anonimizzazione che instrada il traffico Internet attraverso una …
Introduzione al Blue Team: difendere i sistemi dagli attacchi
Red Team vs Blue Team Il Red Team simula gli attaccanti (offensivo). Il Blue Team difende i sistemi in tempo reale (dife…