Esplora il mondo
della Cybersecurity

  • Vulnerability research

    Integrating Nftables rules into Syzkaller

    Because of the customizable and relatively new nature of the system, nftables is frequently targeted by attackers looking for new 0-days to gain root privileges on the machine (LPE). For a better understanding of nftables internals, I recommend reading the first part of my previous blog post where I go through how to talk to […]

  • Application security

    Secure by design

    L'approccio security by design considera la sicurezza parte integrante del processo di progettazione e sviluppo delle applicazioni, sistemi, software, dispositivi e infrastrutture. Approfondiamo la sua importanza, gli standard e i principi cardine.

  • Application security

    MarTech e OffSec: come proteggere il cuore digitale del marketing

    Il settore MarTech ha conosciuto una crescita esponenziale e una sempre maggiore centralità dei dati, ma anche un aumento delle vulnerabilità. L'approccio proattivo dell'Offensive Security offre numerosi vantaggi nel proteggere le aziende e i dati dei clienti dalle crescenti minacce cyber, garantendo piattaforme sicure, scalabili e conformi alle normative vigenti.

  • Vulnerability research

    Technical Analysis of an io_uring exploit: CVE-2022-2602

    This article aims to address part of my internship at Betrusted, part of the Intré Group, where I approached the vulnerability industry through the Pwn2Own case study, focusing on three key aspects: An overview of the contest, starting from its inception, the evolution over the years, and its impact on vendors, A second part showing […]

  • Application security

    Guida all’Application Security Testing

    Un breve guida per capire cosa è l'Application Security Testing e gli strumenti che vengono utilizzati per identificare e prevenire le minacce in tutte le fasi di sviluppo di un'applicazione software, dalla sua progettazione fino alla sua esecuzione.

  • Application security

    La cybersecurity: una sfida per le supply chain

    Implementare una solida sicurezza della supply chain del software è essenziale per proteggere le organizzazioni dalle crescenti minacce informatiche e garantire la continuità operativa. Nell'articolo approfondiamo le dipendenze tra la software supply chain e la filiera produttiva.

Scopri come possiamo aiutarti

Troviamo insieme le soluzioni più adatte per affrontare le sfide che ogni giorno la tua impresa è chiamata ad affrontare.

    * campi obbligatori