Benvenuto Anonimo... Non hai ancora effettuato il login. Se non sei ancora registrato clicca qui.



Exploiting Format String Vulnerabilities di Styx^

Traduzione del celebre testo di scut riguardante i format string bugs.


Dos4Newbies di Styx^

Cos'è un dos? Come attaccano? Come ci si può difendere? Ecco un doc fatto apposta!


Sistema GSM di DangerousSpiriT

Cos'e' il GSM? Come funziona? Questo paper tratta di questo e degli altri sistemi di telecomunicazione.


Hardware e Logica Funzionamento Calcolatori di Styx^

Ecco un interessante paper sull'hardware e la logica di funzionamento di un calcolatore.


Kernel modules di FAiN182

Traduzione di un articolo apparso su Phrack 61 sui moduli del kernel.


Linux Keylogger di FAiN182

Ecco un'altra traduzione di un articolo apparso su Phrack riguardante i keylogger in linux.


Crittografia e PGP di gaxt

Un ottimo testo riguardante la crittografia e l'uso di PGP.


IpSpoofing di Styx^

Paper con esempi pratici riguardante la tecnica dell'IpSpoofing


I Bug dei Sistemi Windows 1° Parte di DangerousSpiriT

Prima parte del manuale di DangerousSpiritT che analizza i più importanti bug dei sistemi Windows.


I Bug dei Sistemi Windows 2° Parte di DangerousSpiriT

La seconda parte del manule che tratta dei bug più famosi di Windows.


I Bug dei Sistemi Windows 3° Parte di DangerousSpiriT

Terza parte del Manuale di DangerousSpiriT sulle vulnerabilità dei sistemi Windows


Basic Buffer Overflow Exploitation Explained di gaxt

Traduzione di "Basic Buffer Overflow Exploitation" Explained di mercy


Intro alla programmazione Perl di gaxt

Introduzione alla programmazione in Perl by gaxt


I Bug dei Sistemi Windows 4° Parte di DangerousSpiriT

La Quarta Parte del Manuale di DangerousSpiriT sui bug dei sistemi Windows


Bluetooth Hacking di Styx^

BLUETOOTH: cosa, come, quando, dove e perchè



Copyleft 2005 © - Hacklab Group. All right shared