Archivio blog
- Compromissione del cloud Azure attraverso autorizzazioni API sensibili
- Ecco come è facile hackerare una casa intelligente
- Guida DFIR: Il miglior libro dell'anno
- Problemi di sicurezza in un dispositivo elettrostimolatore
- Red Wizard - Infrastruttura automatizzata di facile utilizzo per il Red Team - Parte 1
- Timeroasting: Attacco agli account fiduciari in Active Directory
- Che cos'è l'ingegneria sociale e cosa può fare al riguardo?
- Bureau Veritas Cybersecurity partecipa all'azione di ricerca e innovazione REWIRE.
- BIO per i Comuni: Un esercizio di riempimento o veramente sicuro?
- Vivere fuori dalla pagina web: XSS persistente a RCE efficiente nello spazio in FortiADC
- Come un'app maligna ha preso di mira i tifosi della FIFA Qatar
- Non si tratta solo di conoscenze sulla cybersecurity, ma anche di comportamento.
- Secura sviluppa 'BrokenAzure.Cloud', uno strumento CTF per testare la conoscenza di Azure Cloud
- Trilogia 'Ricerca sul comportamento umano nella Cybersecurity'.
- Attacchi di sniffing TPM contro obiettivi non-Bitlocker
- Log4Shell: come funziona e quali sono i passi da compiere?
- Stato della Cybersecurity industriale di Ponemon 2021
- I prodotti IoT devono soddisfare standard minimi di sicurezza a partire dal 2024
- Top 10 di OWASP - 2021
- Applicazioni iOS su Mac ARM: Opportunità di pentesting | Parte II
- Applicazioni iOS su Mac ARM: Opportunità di pentesting
- Quanto è sicuro un ambiente cloud conforme a CIS/AWS?
- Come le piccole vulnerabilità diventano una ricetta per il disastro
- Hacking Jenkins per prevenire una violazione dei dati nel cloud
- Il punto di vista di Pentester sulla "Tecnologia dei gemelli digitali".
- Premi CVE 2020
- Zerologon: Diventa istantaneamente amministratore di dominio sovvertendo la crittografia di Netlogon (CVE-2020-1472)
- Migliaia di euro persi a causa dello spoofing
- Sì! Un incidente!
- Informazioni nascoste nel Registro di Windows
- Come faccio a selezionare una soluzione di security awareness per la mia azienda?
- Creare un percorso di sicurezza IoT con ETSI EN 303 645
- L'ETSI rilascia il nuovo standard EN 303 645 per l'IoT dei consumatori
- Aggiornamento sulla grave vulnerabilità di Citrix: implicazioni e protezione
- Kerberoasting - Exploit di Kerberos per compromettere Microsoft Active Directory
- Prendere il controllo dei sistemi Windows con un attacco Netlogon Man-in-the-Middle (CVE-2019-1424)
- Inverter solari IoT e vulnerabilità Trickle-Down
- Attacco e mitigazione degli ambienti Windows PXE
- Possedere la propria casa: acquisizione di una telecamera domestica
- Abuso di Bash per Windows (Cygwin, WSL)