Path Traversal: quando “../” diventa un’arma

Path Traversal spiegato in modo pratico: come nasce la vulnerabilità, come viene sfruttata e come difenderla con esempi reali in PHP e Python.

Fing e Wireshark: spiare la tua rete (in modo etico)

Scopri come usare Wireshark e Fing per monitorare la tua rete in modo etico: mappa i dispositivi, analizza il traffico e individua vulnerabilità con strumenti gratuiti. Guida pratica passo passo.

Come i cybercriminali usano ChatGPT (e come puoi usarlo meglio tu)

Analisi approfondita sull’uso malevolo di ChatGPT da parte dei cybercriminali e guida pratica per ethical hacker: tecniche di phishing AI-driven, rilevamento script PowerShell, mitigazioni EDR e prompt difensivi.

Google Dorks: l’arte di interrogare Google come un professionista

Nel cuore pulsante delle prove di intrusione tecnologica, ci sono strumenti che, pur essendo apparentemente banali, rappresentano una vera e propria Khazad-dûm con le sue miniere di mithril. Uno di questi è Google Dorks — o, per chi preferisce una terminologia più elegante, Google Hacking: un alleato semplice, ma sorprendentemente potente per chi si occupa … Leggi tutto