Esplora il mondo
della Cybersecurity

  • Vulnerability research

    64 bytes and a ROP chain – A journey through nftables – Part 2

    In my previous blog post, we discussed the vulnerability research and validation process. Now, let's get to the exploitation of a stack overflow in the interrupt context by dividing it into two main parts: defeating KASLR and privilege escalation.

  • Sicurezza informatica

    Le mie password sono deboli?

    Quante volte abbiamo usato combinazioni simili per creare password in poco tempo così da risolvere velocemente la fastidiosa fase di registrazione che ci impedisce di fruire la risorsa?Comprensibile e condivisibile, ma quali sono gli effetti di tale comportamento?

  • Sicurezza informatica

    Ostaggi e riscatti nell’era di Internet – Perché i dati delle aziende sono sempre più esposti a ransomware

    Il 2023 è stato un anno record per il business dei ransomware. A che cosa è dovuta questa tendenza? In questo articolo vi forniremo una visione generale del settore e di come sia diventato facile mettere in atto un'offensiva, seguendo con alcuni suggerimenti per prevenire questo tipo di attacchi.

  • Vulnerability research

    64 bytes and a ROP chain – A journey through nftables – Part 1

    The purpose of this article is to dive into the process of vulnerability research in the Linux kernel through my experience that led to the finding of CVE-2023-0179 and a fully functional Local Privilege Escalation (LPE). By the end of this post, the reader should be more comfortable interacting with the nftables component and approaching the new mitigations encountered while exploiting the kernel stack from the network context.

Scopri come possiamo aiutarti

Troviamo insieme le soluzioni più adatte per affrontare le sfide che ogni giorno la tua impresa è chiamata ad affrontare.

    * campi obbligatori