-
Continue reading →: Threat Hunting and Defending #1 (study)Premessa Ricomincio a studiare per una nuova certificazione Cyber Security e quest’anno ho scelto “Conducting Threat Hunting and Defending using Cisco Technologies for Cybersecurity“. Giustamente molti, già lo scorso anno, mi avevano scritto incuriositi da quella che poteva sembrare una deriva Defense (non che ci sia nulla di male), considerando…
-
Continue reading →: Giochiamo insieme #1Premessa Ho pensato di proporre, su LinkedIn, delle piccole challenge dedicate alla sicurezza offensiva: semplici scenari di attacco che prendo dal mondo vero (cose che a tutti i PenTester sono successe). Ho decisi di proporre questo “gioco” su LinkedIn perché i contenuti della piattaforma stanno letteralmente andando a ramengo, per…
-
Continue reading →: MISP how-to: integrazione di feedsPremessa Questo post riprende una serie di contenuti che avevo in roadmap sul tema MISP e vorrei farlo discutendo alcuni use case su cui sto lavorando. Come alcuni sanno tempo fa ho iniziato a lavorare ad un progetto community per promuovere attività di Cyber Threat Intelligence e con l’occasione abbiamo…
-
Continue reading →: Info Sec Unplugged: update sul progetto podcast.Il progetto podcast ha effettivamente preso una buona piega: assieme ad Andrea stiamo registrando con la media delle due puntate al mese e da quando ne ho parlato l’ultima volta ci sono quattro nuove puntate online e due in editing. Se i contenuto che vi condivido sul Blog e su…
-
Continue reading →: Info per i supporterCari supporter – ovvero coloro che oltre a leggere i miei post e vedere i video hanno anche deciso di sostenere il mio progetto di divulgazione – ho un aggiornamento strutturale da farvi. Storicamente ho utilizzato Patreon come strumento per gestire la community e gli abbonamenti ma alcuni recenti eventi…
-
Continue reading →: Cybersecurity “intro”Come ho raccontato qualche giorno fa su altri canali ho iniziato a lavorare su una serie di video + articoli tecnici dedicati esclusivamente a chi vuole iniziare a lavorare nel contesto cybersecurity e viene dal mondo IT. Non voglio fare un corso strutturato, non ne sono in grado e ce…
-
Continue reading →: Cyber Frontiers, di cosa ho parlatoLe prime parole le spendo per chi ha organizzato l’evento: Claudio, Simona ed Fabio che dobbiamo tutti ringraziare per essersi fatti carico di un progetto così complesso come la realizzazione di una conferenza (chi ha mai partecipato come staff ad un evento sa bene a cosa mi riferisco). Chi ha…
-
Continue reading →: Parent Process ID SpoofingContinuiamo la serie di laboratori sulle tecniche di evasione prima di prenderci una pausa per valutare qualche strategia di difesa. Il nome della tecnica (rif. al titolo del post) è decisamente chiaro: si tratta di modificare una delle informazioni che caratterizzano i processi, ovvero l’ID del processo padre. Perché dovremmo…
-
Continue reading →: Notification Callback Routines e CommandLine tamperingLa questione detection si comincia a fare interessante a partire da questa funzionalità che – IMHO – fa sembrare il function hooking una modo “grezzo” di approcciare il problema. Ovviamente non è mia intenzione criticare metodi di detection che ci hanno aiutato per anni e continuano ad aiutarci, ma penso…
