-
Continue reading →: Info per i supporter
Cari supporter – ovvero coloro che oltre a leggere i miei post e vedere i video hanno anche deciso di sostenere il mio progetto di divulgazione – ho un aggiornamento strutturale da farvi. Storicamente ho utilizzato Patreon come strumento per gestire la community e gli abbonamenti ma alcuni recenti eventi…
-
Continue reading →: Cybersecurity “intro”Come ho raccontato qualche giorno fa su altri canali ho iniziato a lavorare su una serie di video + articoli tecnici dedicati esclusivamente a chi vuole iniziare a lavorare nel contesto cybersecurity e viene dal mondo IT. Non voglio fare un corso strutturato, non ne sono in grado e ce…
-
Continue reading →: Cyber Frontiers, di cosa ho parlatoLe prime parole le spendo per chi ha organizzato l’evento: Claudio, Simona ed Fabio che dobbiamo tutti ringraziare per essersi fatti carico di un progetto così complesso come la realizzazione di una conferenza (chi ha mai partecipato come staff ad un evento sa bene a cosa mi riferisco). Chi ha…
-
Continue reading →: Parent Process ID SpoofingContinuiamo la serie di laboratori sulle tecniche di evasione prima di prenderci una pausa per valutare qualche strategia di difesa. Il nome della tecnica (rif. al titolo del post) è decisamente chiaro: si tratta di modificare una delle informazioni che caratterizzano i processi, ovvero l’ID del processo padre. Perché dovremmo…
-
Continue reading →: Notification Callback Routines e CommandLine tamperingLa questione detection si comincia a fare interessante a partire da questa funzionalità che – IMHO – fa sembrare il function hooking una modo “grezzo” di approcciare il problema. Ovviamente non è mia intenzione criticare metodi di detection che ci hanno aiutato per anni e continuano ad aiutarci, ma penso…
-
Continue reading →: Web FilteringLa puntata è uscita da qualche giorno e con i nuovi potentissimi tools sul sito del podcast trovate anche la sintesi auto-generata tramite LLM. L’argomento per molti potrebbe sembrare banale ma quello che ho potuto osservare durante i security test è che le funzionalità di web filtering, che solitamente avete…
-
Continue reading →: Detection e function hookingL’introduzione fatta ai concetti di detection mi serviva per iniziare a discutere del funzionamento degli EDR partendo da una base comune di comprensione dell’architettura. Come ho anticipato questi post hanno lo scopo di discutere anche le possibile tecniche di bypass delle logiche di detection con degli esempi pratici e mi…
-
Continue reading →: Il concetto di detection e il punto di vista offensivoQuesta miniserie è collegata alla serie sui lab-test che prevedono test offensivi e lo studio della detection. Diciamo che in realtà è la stessa serie declinata in due modi diversi: nel lab gli aspetti pratici e gli “esperimenti”, qui i concetti in parte estratti da alcuni testi e risorse prese…
-
Continue reading →: Cisco Live 2026Premetto che non ero presente all’evento di Amsterdam da cui manco ormai da qualche annetto ma c’era Andrea 🙂 e visto che eravamo anche in ritardo per la registrazione della puntata podcast ci siamo sentiti e mi sono fatto un po’ raccontare. Personalmente l’evento mi è sempre piaciuto ed a…
