[Eventi] Webinar Gratuito: Post-Exploitation
Quando un hacker riesce ad accedere ad un sistema, il suo lavoro non è terninato: è solo all’inizio. E’ infatti nella fase di post exploitation […]
Quando un hacker riesce ad accedere ad un sistema, il suo lavoro non è terninato: è solo all’inizio. E’ infatti nella fase di post exploitation […]
Diversi anni fa pubblicai una serie di articoli dedicata a Netcat e ai suoi svariati usi. All’epoca Netcat era ancora considerato il “coltellino svizzero degli […]
Per quanto possa sembrare strano, il cracking delle password, o meglio l’hash cracking, viene effettuato dall’attacker dopo aver ottenuto l’accesso al sistema, non prima. Semmai, […]
L’exploit è la fase determinante di un’operazione di hacking, è il momento della verità, dove le aspettative di portare a segno l’attacco vanno a buon […]
Vi siete mai chiesti come sia possibile che persone a noi del tutto sconosciute, con le quali non siamo mai entrati in contatto, siano a […]
Copyright © 2024 | WordPress Theme by MH Themes