Concetti teorici, mindset, checklists e link esterni per organizzare lo studio, pianificare i lab e non buttare tempo.
- Articoli
- 7+ Note
- Focus
- OSCP · Red Team
- Struttura
- Recon → Exploit

Guide e Risorse Articles
Filtri
guides-resourcesHackIta: il blog italiano di Ethical Hacking, Pentesting e Offensive Security
HackIta (non Ackita) è la risorsa italiana per ethical hacking, penetration testing e CTF. 277+ articoli tecnici su Windows/Linux privesc, Active Directory, web hacking e red team.
guides-resourcesVulnerability Exploitation: il framework pratico per passare da CVE a shell
Scopri il metodo giusto per trasformare una vulnerabilità in accesso reale: discovery, validation, prioritization, exploit selection, weaponization, execution e post-exploitation nel penetration testing.
guides-resourcesMan in the Middle (MITM): Cos'è e tecniche reali per intercettare traffico e credenziali
Guida completa al Man in the Middle: ARP spoofing, SSL stripping, session hijacking, rogue DHCP, Evil Twin e tecniche MITM reali su reti enterprise e Wi-Fi.
guides-resourcesWindows Buffer Overflow Exploit: ASLR e DEP Bypass con ROP Chain
Guida completa al Windows Buffer Overflow Exploit: format string leak per bypassare ASLR, ROP chain per bypassare DEP, VirtualAlloc, SEH, egg hunter.
guides-resourcesSocial Engineering: Cos'è, Attacchi Reali e Difese nel 2026
Social Engineering: framework psicologici, pretexting, vishing, impersonation, physical access, OSINT per targeting e tecniche operative. Dalla teoria all'engagement reale.
guides-resourcesExploit-DB: Database di Exploit e PoC per Penetration Testing
Exploit-DB è il database pubblico di exploit e proof-of-concept per ricerca vulnerabilità e penetration test. Ricerca per CVE, software e platform.
guides-resourcesAWS Privilege Escalation: 21+ Tecniche per Passare da Low-Priv a Admin in IAM
AWS Privilege Escalation è l’insieme di tecniche per ottenere privilegi più elevati abusando di misconfigurazioni IAM in ambienti cloud. Analisi di policy, role assumption e abuse di servizi AWS in contesti di penetration test autorizzati.
