Esplora il mondo
della Cybersecurity

  • Application security

    Security by Design: i vantaggi del cambiamento culturale

    Integrare la sicurezza sin dalle prime fasi di progettazione è il principio cardine della Security by Design: solo così è possibile creare applicazioni sicure. La sua implementazione richiede un cambiamento culturale che genera benefici su più aree del business. Nell'articolo approfondiamo il cambio di paradigma richiesto e i suoi vantaggi.

  • Sicurezza informatica

    Ottobre è il mese europeo della sicurezza informatica

    Ogni anno, ottobre è un appuntamento fondamentale per il mondo della sicurezza digitale. L'iniziativa, lanciata nel 2012 dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione (ENISA) e sostenuto dall'Unione Europea, ha l’obiettivo di sensibilizzare cittadini, aziende e istituzioni sull’importanza della cybersecurity. Il 2024 non fa eccezione con nuovi temi e obiettivi su cui porre l'attenzione.

  • Vulnerability research

    Integrating Nftables rules into Syzkaller

    Because of the customizable and relatively new nature of the system, nftables is frequently targeted by attackers looking for new 0-days to gain root privileges on the machine (LPE). For a better understanding of nftables internals, I recommend reading the first part of my previous blog post where I go through how to talk to […]

  • Sicurezza informatica

    Secure by design

    L'approccio security by design considera la sicurezza parte integrante del processo di progettazione e sviluppo delle applicazioni, sistemi, software, dispositivi e infrastrutture. Approfondiamo la sua importanza, gli standard e i principi cardine.

  • Sicurezza informatica

    MarTech e OffSec: come proteggere il cuore digitale del marketing

    Il settore MarTech ha conosciuto una crescita esponenziale e una sempre maggiore centralità dei dati, ma anche un aumento delle vulnerabilità. L'approccio proattivo dell'Offensive Security offre numerosi vantaggi nel proteggere le aziende e i dati dei clienti dalle crescenti minacce cyber, garantendo piattaforme sicure, scalabili e conformi alle normative vigenti.

  • Vulnerability research

    Technical Analysis of an io_uring exploit: CVE-2022-2602

    This article aims to address part of my internship at Betrusted, part of the Intré Group, where I approached the vulnerability industry through the Pwn2Own case study, focusing on three key aspects: An overview of the contest, starting from its inception, the evolution over the years, and its impact on vendors, A second part showing […]

Scopri come possiamo aiutarti

Troviamo insieme le soluzioni più adatte per affrontare le sfide che ogni giorno la tua impresa è chiamata ad affrontare.

    * campi obbligatori