Salta al contenuto principale

lucchetto
Quanto tempo serve per violare una password semplice?

Molte persone usano password basate su parole di senso compiuto, nomi o date di nascita.

<a href="https://gratisography.com/photo/cat-at-door/">Photo</a> courtesy of <a href="https://gratisography.com">Gratisography</a>
Recuperare la password di un PDF con John the Ripper

John the Ripper è uno strumento open source per il recupero di passwo

AI
Un po di chiarezza sull'Intelligenza Artificiale

Indice

  1. Introduzione all'Intelligenza Artificiale (AI)

wifi
Attacco a Reti Wireless (WPA3)

Strumenti:

  • hostapd-wpe

  • dnsmasq

UP
Privilege Escalation su Linux (SUID Exploit)

Obiettivo: Sfruttare un binario SUID per ottenere root su una macchina Linux.

owasp
Bypass di WAF con Obfuscazione SQLi

Obiettivo: Eseguire una SQL Injection avanzata bypassando un Web Application Firewall (WAF).

immagine
Attacco a Kerberos (Golden Ticket Attack)

Obiettivo: Ottenere un Golden Ticket per impersonare un amministratore di dominio in un ambiente Active Directory

Comunicazione del Senato della Repubblica del 3 aprile 2025

Prosegue l'iter della nostra Petizione.