Esplora il mondo
della Cybersecurity

  • Sicurezza informatica

    Direttiva NIS2: un passo avanti nella strategia di cybersecurity dell’UE

    Con la direttiva NIS2, l’Unione europea fa un passo avanti nella definizione della strategia per la cybersecurity con l’obiettivo di rafforzare la sicurezza delle reti e dei sistemi informatici in tutti i paesi membri.

  • Sicurezza informatica

    Password manager: cosa sono e perché (dobbiamo) usarli

    Una password o mille password? Questa è la domanda classica che ci poniamo quando fruiamo una risorsa da un pc o da un qualsiasi dispositivo elettronico. Ma la soluzione c'è e si chiama password manager.

  • Vulnerability research

    64 bytes and a ROP chain – A journey through nftables – Part 2

    In my previous blog post, we discussed the vulnerability research and validation process. Now, let's get to the exploitation of a stack overflow in the interrupt context by dividing it into two main parts: defeating KASLR and privilege escalation.

  • Sicurezza informatica

    Le mie password sono deboli?

    Quante volte abbiamo usato combinazioni simili per creare password in poco tempo così da risolvere velocemente la fastidiosa fase di registrazione che ci impedisce di fruire la risorsa?Comprensibile e condivisibile, ma quali sono gli effetti di tale comportamento?

  • Sicurezza informatica

    Ostaggi e riscatti nell’era di Internet – Perché i dati delle aziende sono sempre più esposti a ransomware

    Il 2023 è stato un anno record per il business dei ransomware. A che cosa è dovuta questa tendenza? In questo articolo vi forniremo una visione generale del settore e di come sia diventato facile mettere in atto un'offensiva, seguendo con alcuni suggerimenti per prevenire questo tipo di attacchi.

  • Vulnerability research

    64 bytes and a ROP chain – A journey through nftables – Part 1

    The purpose of this article is to dive into the process of vulnerability research in the Linux kernel through my experience that led to the finding of CVE-2023-0179 and a fully functional Local Privilege Escalation (LPE). By the end of this post, the reader should be more comfortable interacting with the nftables component and approaching the new mitigations encountered while exploiting the kernel stack from the network context.

Come possiamo aiutare la tua azienda?

Troviamo insieme le soluzioni più adatte per affrontare le sfide che ogni giorno la tua impresa è chiamata ad affrontare.

    * campi obbligatori