Esplora il mondo
della Cybersecurity

  • Penetration Test

    When Java Web Start won’t listen: bending a JNLP app to your proxy

    Pentesting isn’t always about sleek tools and shiny APIs. I recently faced a legacy Java Web Start app hidden behind a VPN-accessed PAM portal—and it flat-out ignored all my proxy settings. Neither JVM flags nor OS-level variables worked, and to make matters worse, it was running on Windows. By forcing proxy usage at the socket level and decoding both Fast Infoset and Java-serialized SOAP, I managed to break through the layers and uncover serious client-side trust flaws.

  • Application security - Direttive UE

    Direttiva NIS2: al via la seconda fase del processo di attuazione

    Il 10 Aprile 2025 l’Agenzia per la Cybersicurezza Nazionale (ACN) ha avviato la seconda fase del processo di attuazione della normativa NIS2, notificando alle organizzazioni che si erano iscritte al registro NIS nella prima fase la classificazione loro assegnata.A partire dalle oltre 30.000 registrazioni effettuate al registro, l’ACN ha indentificato in Italia oltre 20.000 organizzazioni come soggetti NIS, di cui oltre 5.000 sono classificati come soggetti essenziali.In questo blogpost cercherò di fare chiarezza sulle notifiche, dei loro contenuti e tempistiche verso i soggetti coinvolti.

  • Cybersecurity Culture

    Mitnick incontra Cialdini: il lato oscuro della persuasione

    In questo articolo Carla Orlandi tratta il tema della persuasione umana che accomuna due letture solo in apparenza distanti l'una dall'altra. Stiamo parlando di due libri: "L'arte dell'inganno", scritto dal celebre hacker informatico Kevin Mitnick, e de "Le armi della persuasione: Come e perché si finisce col dire di sì", opera di Robert Cialdini, psicologo e uno dei principali studiosi della psicologia sociale.

  • Cybersecurity Culture

    I framework di cybersecurity nel contesto italiano

    Confrontiamo standard e framework Nel campo della cybersecurity, termini come framework e standard vengono spesso usati in modo intercambiabile, ma hanno significati diversi. Cosa è un framework Il framework non è uno standard di sicurezza, ma può essere visto come una struttura di riferimento in cui possono essere inquadrati standard e normative. Un framework fornisce […]

  • Application security - Penetration Test

    Cosa deve avere un programma di Continuous Penetration Testing per essere efficace?

    Un programma di Continuous Penetration Testing ben strutturato aiuta a scoprire vulnerabilità prima che possano essere sfruttate e garantisce che l'organizzazione continui a migliorare le proprie difese, adattandosi al panorama delle minacce in continua evoluzione.

  • Application security - Penetration Test

    Perché serve un nuovo approccio al penetration testing? Il Continuous Penetration Testing

    Dai primi "Tiger Teams" degli anni '60 al moderno ethical hacking, il penetration testing si è evoluto, ma il modello tradizionale non basta più. Le minacce cambiano rapidamente, rendendo necessaria una sicurezza continua. In questo articolo esploriamo il Continuous Penetration Testing (CPT), un approccio dinamico e adattivo.

  • Penetration Test

    Attacking the Industry 4.0 via the BACnet protocol

    In the era of digital transformation and Industry 4.0, cybersecurity has become a crucial priority for those that manage industrial operations, which are widely used in the Operational Technology (OT) world. The growth in collective interest is due, in large part, to the rapid adoption of new cutting-edge technologies that are blurring the line between IT and OT. However, this new structural and design configuration is the main cause of the emerging vulnerabilities.

  • Case Study

    Case study di un Pentest su un’applicazione cloud-native complessa

    In questo articolo vi proponiamo un caso studio che riguarda un’attività di Pentest svolta presso un nostro cliente, per dimostrare l'impatto e l'importanza della sicurezza nel contesto di piattaforme cloud-native complesse.

Scopri come possiamo aiutarti

Troviamo insieme le soluzioni più adatte per affrontare le sfide che ogni giorno la tua impresa è chiamata ad affrontare.