Esplora il mondo
della Cybersecurity

  • Sicurezza informatica

    Al via il ciclo di Learning Pills sulla cybersecurity realizzato da Betrusted

    L'incontro del 27 giugno "Sicurezza Informatica: sfide, prevenzione e regolamentazione" è il primo di una serie di eventi - Learning Pills - con cui Betrusted mira a diffondere la conoscenza in materia di cybersecurity, protezione dei dati, e diritto delle nuove tecnologie.

  • Sicurezza informatica

    Social Engineering, cos’è e perché dovrebbe interessarti

    Con Social Engineering si intende un insieme di pratiche utilizzate per estorcere informazioni sensibili tramite l'inganno ai danni di persone e aziende. In questo articolo facciamo chiarezza su questo vasto argomento, spesso citato e da molti frainteso.

  • Sicurezza informatica

    Offensive Security: perché è fondamentale in una strategia di cybersecurity

    Saper considerare i possibili risultati delle mosse, così come le probabili risposte dell’avversario, è necessario per prendere decisioni efficaci. L'Offensive Security è la strategia per evitare che i criminali informatici sferrino il loro attacco.

  • Sicurezza informatica

    Direttiva NIS2: un passo avanti nella strategia di cybersecurity dell’UE

    Con la direttiva NIS2, l’Unione europea fa un passo avanti nella definizione della strategia per la cybersecurity con l’obiettivo di rafforzare la sicurezza delle reti e dei sistemi informatici in tutti i paesi membri.

  • Sicurezza informatica

    Password manager: cosa sono e perché (dobbiamo) usarli

    Una password o mille password? Questa è la domanda classica che ci poniamo quando fruiamo una risorsa da un pc o da un qualsiasi dispositivo elettronico. Ma la soluzione c'è e si chiama password manager.

  • Vulnerability research

    64 bytes and a ROP chain – A journey through nftables – Part 2

    In my previous blog post, we discussed the vulnerability research and validation process. Now, let's get to the exploitation of a stack overflow in the interrupt context by dividing it into two main parts: defeating KASLR and privilege escalation.

Scopri come possiamo aiutarti

Troviamo insieme le soluzioni più adatte per affrontare le sfide che ogni giorno la tua impresa è chiamata ad affrontare.

    * campi obbligatori