📝 Blog
Corso Hacking Etico #5: Exploitation con Metasploit Framework
Lezione 5. Abbiamo trovato i servizi esposti con Nmap. Ora impariamo a sfruttare le vulnerabilita con Metasploit - il fr…
Corso Hacking Etico #6: Web Application Hacking con Burp Suite
Lezione 6. La maggior parte delle applicazioni moderne e web-based. Burp Suite e lo strumento standard per il web applic…
Corso Hacking Etico #7: SQL Injection dalla teoria all exploitation
Lezione 7. La SQL Injection e nella OWASP Top 10 da decenni. Non perche non si sappia come difendersi - ma perche e anco…
Corso Hacking Etico #8: XSS, CSRF e vulnerabilita web avanzate
Lezione 8. Dopo la SQL Injection, le altre vulnerabilita web critiche. XSS e CSRF sono nella OWASP Top 10 e si trovano a…
Corso Hacking Etico #9: Privilege Escalation su Linux
Lezione 9. Hai ottenuto accesso a un sistema Linux come utente normale. Ora devi diventare root. La privilege escalation…
Corso Hacking Etico #10: Privilege Escalation su Windows
Lezione 10. Windows ha le sue peculiarita per la privilege escalation. Token impersonation, unquoted service paths, regi…
Corso Hacking Etico #11: Post-Exploitation e Lateral Movement
Lezione 11. Sei root o SYSTEM. E ora? La post-exploitation e la fase in cui dimostri l impatto reale della vulnerabilita…
Corso Hacking Etico #12: Scrivere un Report Professionale
Lezione 12 - ultima del corso. Il report e il prodotto finale del penetration test. E quello che il cliente paga. Un rep…
Ollama: LLM locali sul tuo PC - guida completa 2026
Ollama ha democratizzato l accesso ai modelli AI locali. Prima richiedeva giorni di configurazione. Oggi bastano 2 coman…