Esplora il mondo
della Cybersecurity
- Application security
Security by Design: i vantaggi del cambiamento culturale
Integrare la sicurezza sin dalle prime fasi di progettazione è il principio cardine della Security by Design: solo così è possibile creare applicazioni sicure. La sua implementazione richiede un cambiamento culturale che genera benefici su più aree del business. Nell'articolo approfondiamo il cambio di paradigma richiesto e i suoi vantaggi.
- Sicurezza informatica
Ottobre è il mese europeo della sicurezza informatica
Ogni anno, ottobre è un appuntamento fondamentale per il mondo della sicurezza digitale. L'iniziativa, lanciata nel 2012 dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione (ENISA) e sostenuto dall'Unione Europea, ha l’obiettivo di sensibilizzare cittadini, aziende e istituzioni sull’importanza della cybersecurity. Il 2024 non fa eccezione con nuovi temi e obiettivi su cui porre l'attenzione.
- Vulnerability research
Integrating Nftables rules into Syzkaller
Because of the customizable and relatively new nature of the system, nftables is frequently targeted by attackers looking for new 0-days to gain root privileges on the machine (LPE). For a better understanding of nftables internals, I recommend reading the first part of my previous blog post where I go through how to talk to […]
- Sicurezza informatica
Secure by design
L'approccio security by design considera la sicurezza parte integrante del processo di progettazione e sviluppo delle applicazioni, sistemi, software, dispositivi e infrastrutture. Approfondiamo la sua importanza, gli standard e i principi cardine.
- Sicurezza informatica
MarTech e OffSec: come proteggere il cuore digitale del marketing
Il settore MarTech ha conosciuto una crescita esponenziale e una sempre maggiore centralità dei dati, ma anche un aumento delle vulnerabilità. L'approccio proattivo dell'Offensive Security offre numerosi vantaggi nel proteggere le aziende e i dati dei clienti dalle crescenti minacce cyber, garantendo piattaforme sicure, scalabili e conformi alle normative vigenti.
- Vulnerability research
Technical Analysis of an io_uring exploit: CVE-2022-2602
This article aims to address part of my internship at Betrusted, part of the Intré Group, where I approached the vulnerability industry through the Pwn2Own case study, focusing on three key aspects: An overview of the contest, starting from its inception, the evolution over the years, and its impact on vendors, A second part showing […]
Scopri come possiamo aiutarti
Troviamo insieme le soluzioni più adatte per affrontare le sfide che ogni giorno la tua impresa è chiamata ad affrontare.