Esplora il mondo
della Cybersecurity
- Vulnerability research
Integrating Nftables rules into Syzkaller
Because of the customizable and relatively new nature of the system, nftables is frequently targeted by attackers looking for new 0-days to gain root privileges on the machine (LPE). For a better understanding of nftables internals, I recommend reading the first part of my previous blog post where I go through how to talk to […]
- Application security
Secure by design
L'approccio security by design considera la sicurezza parte integrante del processo di progettazione e sviluppo delle applicazioni, sistemi, software, dispositivi e infrastrutture. Approfondiamo la sua importanza, gli standard e i principi cardine.
- Application security
MarTech e OffSec: come proteggere il cuore digitale del marketing
Il settore MarTech ha conosciuto una crescita esponenziale e una sempre maggiore centralità dei dati, ma anche un aumento delle vulnerabilità. L'approccio proattivo dell'Offensive Security offre numerosi vantaggi nel proteggere le aziende e i dati dei clienti dalle crescenti minacce cyber, garantendo piattaforme sicure, scalabili e conformi alle normative vigenti.
- Vulnerability research
Technical Analysis of an io_uring exploit: CVE-2022-2602
This article aims to address part of my internship at Betrusted, part of the Intré Group, where I approached the vulnerability industry through the Pwn2Own case study, focusing on three key aspects: An overview of the contest, starting from its inception, the evolution over the years, and its impact on vendors, A second part showing […]
- Application security
Guida all’Application Security Testing
Un breve guida per capire cosa è l'Application Security Testing e gli strumenti che vengono utilizzati per identificare e prevenire le minacce in tutte le fasi di sviluppo di un'applicazione software, dalla sua progettazione fino alla sua esecuzione.
- Application security
La cybersecurity: una sfida per le supply chain
Implementare una solida sicurezza della supply chain del software è essenziale per proteggere le organizzazioni dalle crescenti minacce informatiche e garantire la continuità operativa. Nell'articolo approfondiamo le dipendenze tra la software supply chain e la filiera produttiva.
Scopri come possiamo aiutarti
Troviamo insieme le soluzioni più adatte per affrontare le sfide che ogni giorno la tua impresa è chiamata ad affrontare.