📝 Blog
Privilege Escalation Linux: da user a root
Il privilege escalation e la fase in cui, ottenuto accesso come utente normale, si cerca di diventare root.Enumerazione …
Metasploit Framework: guida completa per principianti
Metasploit e lo strumento di exploitation piu conosciuto nel penetration testing.ArchitetturaExploit - codice che sfrutt…
Burp Suite Community: intercettare il traffico web
Burp Suite e lo standard per il web application security testing. La versione Community e gratuita e sufficiente per imp…
OSINT: raccogliere informazioni legalmente prima di un pentest
OSINT e la raccolta di informazioni da fonti pubbliche. E la prima fase del pentesting, completamente legale.theHarveste…
Crittografia pratica: AES, RSA e hashing per la sicurezza
La crittografia e il fondamento della sicurezza informatica. Capirla ti permette di identificare implementazioni deboli.…
CTF per principianti: come iniziare con le competizioni
Le CTF sono competizioni di hacking etico dove risolvi sfide per trovare flag. Il modo migliore per imparare cybersecuri…
Hardening server Linux: difesa completa passo per passo
Un server Linux non configurato e una porta aperta per gli attaccanti. Questa guida copre le tecniche di difesa essenzia…
XSS Cross-Site Scripting: dalla teoria all exploitation
XSS e nella OWASP Top 10 da vent anni. I framework JavaScript moderni moltiplicano i vettori di attacco.Tipi di XSSRefle…
Bug Bounty: come iniziare a guadagnare trovando vulnerabilita
Il bug bounty e il modo in cui le aziende pagano i ricercatori per trovare vulnerabilita. Con la preparazione giusta puo…