Tecnologie
Attacchi AI-Driven: La prossima frontiera delle cyber minacce
Attacchi AI-Driven: La prossima frontiera delle cyber minacce L’intelligenza artificiale (IA) ha trasformato diversi settori,...
Stuxnet: Un attacco del 2010 che continua a insegnare
Nel mondo della cybersecurity, ci sono eventi che lasciano un segno indelebile. Uno di questi...
Microsoft Copilot un buon alleato
Microsoft Copilot un buon alleato Nel mondo moderno del lavoro, dove la produttività e l’efficienza...
Cloud Security un ecosistema da conoscere
Cloud Security: un ecosistema da conoscere Si sa che il cloud computing è ormai diventato...
SOC, MDR o nessuno dei due ?
Sempre più spesso ci troviamo ad approcciare aziende che ci dimostrano la necessità più o...
ShrinkLocker LOLBAS come ransomware
Introduzione C’è una DLL che fa tremare gli analisti del malware: si chiama ADVAPI32.dll. Al...
Passkey il presente dell’autenticazione
Passkey – Cosa è ? Ne abbiamo sentito parlare, soprattutto perchè Microsoft, Google e Apple...
LOTL e LOLBAS – una guida facile ma di effetto
LOTL e LOLBAS. Abbiamo deciso che è arrivato il momento di parlarvene. Tra le molteplici...
Progettare un’Infrastruttura DNS Sicura
Progettare un’Infrastruttura DNS Sicura Dopo aver navigato per quasi un mesetto nelle acque del DNS,...
DNSSEC e DoH – Sicurezza da punti di vista differenti
Nel nostro proseguo nel viaggio con DNS non potevamo non incappare in due acronimi arcinoti:...