-
Continue reading →: [PenTestStudy] Lab di studio
E’ il primo post di questa serie che, ad essere sinceri, sostituisce una sedie di post che avevo iniziato con riferimento ad una specifica certificazione. Cambio modello per diverse ragioni ed inizio dal lab che ho predisposto per lo studio. Nulla di complesso: per ragioni pratiche ho optato per una…
-
Continue reading →: VLOG – The Art of exploitation
Nelle ultime due settimane ho dedicato buona parte del mio tempo all’approfondimento sul mondo dell’exploiting, cosa che ha richiesto di tornare sui libri per ripassare, a basso livello, come lavorano i processori quando un programma è in esecuzione. E’ uno di quei temi che tutti abbiamo trattato nel tempo (ovviamente…
-
Continue reading →: VLOG – EDR Evasion
Sono un po’ entrato nel loop dei malware ed ho ricominciato a studiare un po’ il tema in ambiente Microsoft Windows. Mi hanno suggerito un paio di risorse molto interessanti che vi condivido.
-
Continue reading →: VLOG – Fileless Malware vs. EDR
Dopo la live del 30 giugno ho fatto un po’ di prove in relazione al comportamento degli EDR sollecitati dal piccolo fileless malware che abbiamo utilizzato. Il tema lo abbiamo discusso assieme anche su telegram. Per chi fosse interessato ad approfondire sono disponibile a discuterne sulla canale Discord dedicato. Nella…
-
GiveMeMyInfo: un piccolo info-stealer (quasi) silenzioso
Published by
on
Continue reading →: GiveMeMyInfo: un piccolo info-stealer (quasi) silenziosoContesto Mi capita di dove lavorare in scenari estremamente maturi dal punto di vista della postura di sicurezza, non e’ raro dover quindi creare qualcosa di un po’ custom per verificare se i sistemi di sicurezza sono stati opportunamente configurati e se le precedure di detection siano adeguate in relazione…
-
Continue reading →: NahamCon 2023 CTF: 94/2626
Ci si voleva divertire assieme ed in effetti ci siamo divertiti. Si voleva imparare qualcosa di nuovo e, almeno per quanto mi riguarda, ho imparato parecchio. Come annunciato qualche giorno fa il nostro improvvisato team BitHorn (in onore del canale Telegram) ha dedicato un po’ di tempo alla CTF di…
-
Continue reading →: VLOG: NahamCon CTF
Delle CTF non parlo molto semplicemente perché non sono particolarmente attirato dal genere, ma come molti le trovo divertenti e spesso anche istruttive. Qualche mese fa, per puro divertimento, ho proposto la creazione di un team – a partecipazione libera – per NahamCon CTF e oggi propongo la stessa cosa…
-
Continue reading →: Air-gapped Data Exfiltration: lab e p-o-c
Premetto che mi ci vorra’ un po’ di tempo a mettere insieme tutti i pezzi e ad arrivare ad una conclusione (spero) degna del tema. Ho iniziato a ragionare a questo lab qualche mese fa a seguito di alcuni confronti e dialoghi nati “sotto” alcuni miei post su LinkedIn in…
-
Honeypot: un piccolo focus tecnico e qualche esperimento
Published by
on
Continue reading →: Honeypot: un piccolo focus tecnico e qualche esperimentoAltro argomento affascinante che vale la pena approfondire. Il mio interesse su fronte degli honeypot e’ duplice: da un lato – quello blue sono uno strumento che ritengo utile in una strategia di gestione delle minacce cyber, da un altro lato – quello red – sono una trappola da imparare…




![Info Sec Unplugged [1e] – Gestione delle configurazioni](https://roccosicilia.com/wp-content/uploads/2024/12/podcast.png?w=541)