Vai al contenuto
Home » Blog

Blog

InfoCert: Anatomia di un Data Breach
Cybersecurity Data Breach

InfoCert: Anatomia di un Data Breach

Durante il periodo natalizio, diverse fonti giornalistiche e forum specializzati sul dark web hanno riportato la notizia di un’importante violazione dei dati che ha coinvolto un fornitore terzo di InfoCert,...
Leggi tutto
Office 365: La falla di sicurezza nascosta che minaccia la tua Casella di Posta
CVE Cybersecurity

Office 365: La falla di sicurezza nascosta che minaccia la tua Casella di Posta

Durante un recente Proof of Concept (PoC), abbiamo identificato una vulnerabilità significativa che potrebbe esporre le aziende a rischi di sicurezza nella gestione della posta elettronica con Office 365. Questo...
Leggi tutto
Cybersecurity Offensiva: Difendi il tuo Business con ARTEMIS
Cybersecurity Tools

Cybersecurity Offensiva: Difendi il tuo Business con ARTEMIS

Immagina di entrare in ufficio un lunedì mattina, pronto per una nuova settimana di lavoro, solo per scoprire che il sistema IT della tua azienda è stato compromesso durante il...
Leggi tutto
Offensive Telegram: Risorse di Hacking sui Social Media
Cybersecurity Tools

Offensive Telegram: Risorse di Hacking sui Social Media

Le piattaforme di social media come Telegram non sono solo strumenti di comunicazione, ma possono rappresentare potenti hub dove i criminali informatici si scambiano sofisticate tecniche di hacking. Ecco perché...
Leggi tutto
Cybersecurity Essentials: Introduzione a Shodan.io
Cybersecurity Tools

Cybersecurity Essentials: Introduzione a Shodan.io

Nel mondo della cybersecurity, la conoscenza è la nostra arma più potente. Per proteggere efficacemente le nostre reti e i nostri sistemi, è essenziale comprendere le tecniche e gli strumenti...
Leggi tutto
Analisi CVE-2024-22319 in IBM Operational Decision Manager
CVE Cybersecurity

Analisi CVE-2024-22319 in IBM Operational Decision Manager

Esplorare le profondità della sicurezza informatica può rivelare sorprese nascoste e sfide inaspettate, specialmente quando si tratta di sistemi critici come IBM Operational Decision Manager (ODM). Un recente sviluppo ha...
Leggi tutto
Rendi la tua rete impenetrabile con DNSDumpster
Cybersecurity Tools

Rendi la tua rete impenetrabile con DNSDumpster

Chi si occupa di sicurezza informatica, così come qualsiasi professionista IT, sa quanto sia importante trovare e conoscere in profondità gli strumenti giusti. Tra questi DNSDumpster si distingue come una...
Leggi tutto
CVE-2024-27198: guida al Bypass dell’Autenticazione in TeamCity
CVE Cybersecurity

CVE-2024-27198: guida al Bypass dell’Autenticazione in TeamCity

Approfondiamo assieme l'exploit CVE-2024-27198, una significativa vulnerabilità di bypass dell'autenticazione nel software TeamCity di JetBrains. Accompagnato da un video dimostrativo, questo articolo si pone l'obiettivo di conoscere le più recenti...
Leggi tutto
Conosci la minaccia: Bad USB e Hotplug
Cybersecurity Testing

Conosci la minaccia: Bad USB e Hotplug

In un ecosistema digitale dove la sicurezza è sempre più minacciata da attori malevoli di tutte le forme possibili, la consapevolezza e la comprensione delle vulnerabilità diventano armi fondamentali per...
Leggi tutto
Vulnerability Assessment avanzata di Redflare
Cybersecurity

Vulnerability Assessment avanzata di Redflare

Un nuovo paradigma nella sicurezza informatica In un'epoca in cui le minacce alla sicurezza informatica si evolvono con una velocità allarmante, Redflare è all'avanguardia nella vulnerability assessment, sfidando lo status...
Leggi tutto
Penetration Testing interni e infrastrutturali di Redflare
Cybersecurity Testing

Penetration Testing interni e infrastrutturali di Redflare

Scoprire i rischi nascosti In un panorama di cybersecurity in cui le minacce interne e le vulnerabilità dell'infrastruttura sono spesso trascurate, i servizi di Penetration Testing interno ed infrastrutturale di...
Leggi tutto
Operazioni di Red Teaming di Redflare
Cybersecurity

Operazioni di Red Teaming di Redflare

L'apice della simulazione di avversari informatici nel mondo reale Le operazioni di Red Teaming di Redflare rappresentano l'apice dei servizi di sicurezza offensiva, offrendo una simulazione completa di sofisticati avversari...
Leggi tutto
Test di sicurezza specializzati di Redflare
Testing

Test di sicurezza specializzati di Redflare

Padroneggiare gli ambienti OT, ICS, SCADA, IoT e IIoT Nel regno della tecnologia operativa (OT), dei sistemi di controllo industriale (ICS) e degli ambienti di controllo di supervisione e acquisizione...
Leggi tutto
Formazione sulla sicurezza informatica di Redflare
Training

Formazione sulla sicurezza informatica di Redflare

Responsabilizzazione di individui e professionisti Nell'ambito del nostro impegno a costruire un mondo digitale più sicuro, Redflare offre due distinti corsi di formazione sulla sicurezza informatica, adattati a diversi tipi...
Leggi tutto