-
Continue reading →: MISP how-to: introIn qualche occasione ho raccontato che non amo scrivere how-to ma devo fare un’eccezione per MISP e per il progetto eg0n. Non tutti conoscono la piattaforma ed ho pensato che mettere a disposizione qualche info base (seguiranno dei video credo) possa essere d’aiuto a chi si vuole unire al progetto…
-
Continue reading →: BotHorn, il bot di BitHornVisto che ho dedicato uno spazio del mio venerdì sera, compreso il secondo pezzo della live, al bot che ho introdotto e che vorrei espandere, ho pensato di scrivere due note sul funzionamento e sui possibili sviluppi. Obiettivi base Come spiego nella live l’idea nasce dall’esigenza di mantenere un certo…
-
Continue reading →: r/BitHorn su redditIn questo blog post, accompagnato da un vlog, me la prendo un po’ più comoda e vi racconto tutti i ragionamenti fatti e condivisi con Andrea che ci hanno portato ad aprire la community BitHorn ad un pubblico più ampio, aggiungendo al canale Telegram – che abbiamo mantenuto e di…
-
Continue reading →: Riflessione sugli strumenti di discussioneVi anticipo quella che al momento è un’analisi sugli strumenti di discussione che ho al momento implementato. Più si intensificano gli articoli tecnici ed il lavoro sui progetti e più sento l’esigenza di disporre di strumenti che aiutino il confronto sia verso di me ma anche tra le persone interessate…
-
Continue reading →: Il management sa quello che fa il security team?Un utente reddit sulla community che più frequento (cybersecurity) ha avviato una discussione su un tema molto complesso: come portare all’attenzione del management gli sforzi ed i successi del team che in azienda si occupa della sicurezza informatica? La discussione parte da un’evento che definirei triste: il management dichiara di…
-
[eg0n] Il processo di “raccolta” degli IoC con un esempio
Published by
on
Continue reading →: [eg0n] Il processo di “raccolta” degli IoC con un esempioQuesto post è una serie di riflessioni a voce alta legata al progetto eg0n. Uno degli obiettivi di base a cui non vogliamo/voglio rinunciare è arrivare a generare delle liste di IoC immediatamente consumabili dai sistemi di detection/protection come Firewall, IDS, EDR e tutte le soluzioni a cui affidate la…
-
Continue reading →: DefensePur restando operativo nel campo della sicurezza offensiva mi sono reso conto, in particolare negli ultimi due anni, che una parte importante del mio lavoro si svolge a quattro mani con chi si occupa della “difesa” di una infrastruttura. Che il dialogo tra red e blue fosse indispensabile ne ero…
-
Continue reading →: Online card skimming: qualche nota.Recentemente ho avuto modo di partecipare ad una analisi per ricostruire un evento inizialmente segnalato come un accesso ad una URL con una bassa reputazione: cdn.iconstaff[.]top. Questa URL è classificata come malevola da quasi un anno (stando ai dati di VirusTotal) ed associata ad attacchi di tipo web skimming: in…
-
Continue reading →: Threat Intelligence, MISP & eg0n con Leonardo di @esadecimaleQualche giorno fa assieme a Leonardo abbiamo registrato una chiacchierata assieme su un tema che sto spesso proponendo: la Threat Intelligence. Ne ho parlato in diversi post e diversi video in quanto ho notato che la materia, di per se molto utile, è ancora adottata poco e spesso male. Qualche…




![Info Sec Unplugged [1e] – Gestione delle configurazioni](https://roccosicilia.com/wp-content/uploads/2024/12/podcast.png?w=541)