Memory Forensics with Volatility | PDF Malware Analysis with Any.Run | Cyber Incident Response
We covered a cyber incident response case study that involved a malicious PDF malware delivered through a…
Tutto ciò che riguarda la CyberSecurity e il Penetration Testing
We covered a cyber incident response case study that involved a malicious PDF malware delivered through a…
Cos'è la scimmia infetta? The Infection Monkey è uno strumento di sicurezza open source per testare le prestazioni di un data center...
Abbiamo trattato e spiegato Wazuh come soluzione SIEM e IDS/IPS insieme al suo caso d'uso in...
Abbiamo trattato e spiegato lo stack elastico composto da Logstash, Elastic Search e Kibana. I tre componenti...
Abbiamo trattato un altro caso di Open Source Intelligence in cui abbiamo indagato su un nome di dominio utilizzando diversi...
Abbiamo trattato un caso di studio sull'intelligence open source partendo da un nome utente Reddit fino a...
Abbiamo spiegato e discusso brevemente le tecniche e gli strumenti OSINT utilizzando scenari pratici che implicano l'estrazione di informazioni pubbliche...
Abbiamo coperto una vulnerabilità CVE-2021-29447 di WordPress XXE che consente la divulgazione di file sensibili e la falsificazione delle richieste lato server...
Abbiamo trattato diversi tipi di scansioni Nmap che possono essere utilizzate per eludere il rilevamento di Firewall e IDS….
Abbiamo trattato l'utilizzo di Snort per analizzare il traffico FTP e HTTP creando e configurando le regole appropriate….