InfoCert: Anatomia di un Data Breach
Durante il periodo natalizio, diverse fonti giornalistiche e forum specializzati sul dark web hanno riportato la notizia di un’importante violazione dei dati che ha coinvolto un fornitore terzo di InfoCert,...
Read More
Office 365: La falla di sicurezza nascosta che minaccia la tua Casella di Posta
Durante un recente Proof of Concept (PoC), abbiamo identificato una vulnerabilità significativa che potrebbe esporre le aziende a rischi di sicurezza nella gestione della posta elettronica con Office 365. Questo...
Read More
Cybersecurity Offensiva: Difendi il tuo Business con ARTEMIS
Immagina di entrare in ufficio un lunedì mattina, pronto per una nuova settimana di lavoro, solo per scoprire che il sistema IT della tua azienda è stato compromesso durante il...
Read More
Offensive Telegram: Risorse di Hacking sui Social Media
Le piattaforme di social media come Telegram non sono solo strumenti di comunicazione, ma possono rappresentare potenti hub dove i criminali informatici si scambiano sofisticate tecniche di hacking. Ecco perché...
Read More
Cybersecurity Essentials: Introduzione a Shodan.io
Nel mondo della cybersecurity, la conoscenza è la nostra arma più potente. Per proteggere efficacemente le nostre reti e i nostri sistemi, è essenziale comprendere le tecniche e gli strumenti...
Read More
Analisi CVE-2024-22319 in IBM Operational Decision Manager
Esplorare le profondità della sicurezza informatica può rivelare sorprese nascoste e sfide inaspettate, specialmente quando si tratta di sistemi critici come IBM Operational Decision Manager (ODM). Un recente sviluppo ha...
Read More
Rendi la tua rete impenetrabile con DNSDumpster
Chi si occupa di sicurezza informatica, così come qualsiasi professionista IT, sa quanto sia importante trovare e conoscere in profondità gli strumenti giusti. Tra questi DNSDumpster si distingue come una...
Read More
CVE-2024-27198: guida al Bypass dell’Autenticazione in TeamCity
Approfondiamo assieme l'exploit CVE-2024-27198, una significativa vulnerabilità di bypass dell'autenticazione nel software TeamCity di JetBrains. Accompagnato da un video dimostrativo, questo articolo si pone l'obiettivo di conoscere le più recenti...
Read More
Conosci la minaccia: Bad USB e Hotplug
In un ecosistema digitale dove la sicurezza è sempre più minacciata da attori malevoli di tutte le forme possibili, la consapevolezza e la comprensione delle vulnerabilità diventano armi fondamentali per...
Read More
Vulnerability Assessment avanzata di Redflare
Un nuovo paradigma nella sicurezza informatica In un'epoca in cui le minacce alla sicurezza informatica si evolvono con una velocità allarmante, Redflare è all'avanguardia nella vulnerability assessment, sfidando lo status...
Read More
Penetration Testing interni e infrastrutturali di Redflare
Scoprire i rischi nascosti In un panorama di cybersecurity in cui le minacce interne e le vulnerabilità dell'infrastruttura sono spesso trascurate, i servizi di Penetration Testing interno ed infrastrutturale di...
Read More
Operazioni di Red Teaming di Redflare
L'apice della simulazione di avversari informatici nel mondo reale Le operazioni di Red Teaming di Redflare rappresentano l'apice dei servizi di sicurezza offensiva, offrendo una simulazione completa di sofisticati avversari...
Read More
Test di sicurezza specializzati di Redflare
Padroneggiare gli ambienti OT, ICS, SCADA, IoT e IIoT Nel regno della tecnologia operativa (OT), dei sistemi di controllo industriale (ICS) e degli ambienti di controllo di supervisione e acquisizione...
Read More
Formazione sulla sicurezza informatica di Redflare
Responsabilizzazione di individui e professionisti Nell'ambito del nostro impegno a costruire un mondo digitale più sicuro, Redflare offre due distinti corsi di formazione sulla sicurezza informatica, adattati a diversi tipi...
Read More