-
Continue reading →: CVE-2024-4577: payload analysisAs I mentioned in a previous post, I’ve started using the data collected by our honeypot to analyze some exploitation attempts, and a few days ago, one specific log caught my attention. What really caught my attention was the content of the POST request: that shell_exec() didn’t go unnoticed. In…
-
Continue reading →: Firewall vs. WAFMi avventuro in questo tema per mettere “nero su bianco” alcune considerazioni tecniche in relazione alla scelta di utilizzare un Firewall o un Web Application Firewall. Il motivo principale è una diffusa modesta comprensione degli strumenti. Mentre il firewall, con riferimento ai moderni sistemi in grado di lavorare anche a…
-
Continue reading →: rootstashRiprendo un mio vecchio progetto, vediamo se riesco a tenere il ritmo. Tempo fa avevo iniziato a strutturate scripts, utility e note tecniche in relazione alle mie attività di pentesting e red teaming. Tra i miei appunti c’è una montagna di info destrutturate, utili sono a me in quanto so…
-
Cyber Security expert, Difesa, Legioni e Milizie.
Published by
on
Continue reading →: Cyber Security expert, Difesa, Legioni e Milizie.Per fare questo video ci ho messo un po’. Il primo tentativo è di domenica scorsa, appena rientrato dalle ferie nella campagna toscana, ma non mi “veniva”… continuavo ad entrare in un loop di riflessioni che diventavano troppo speculative. Alla fine ho deciso di riportare i tre fatti di cui…
-
Continue reading →: Cyber LEGION [PL]
Tratto un tema un po’ complesso in quanto penso sia saggio restare informati e consapevoli delle proprietà dual-use delle competenze che caratterizzano gli esperti in sicurezza informatica – e vorrei essere chiaro senza offendere nessuno, mi riferisco alle competenze tecnico operative, quelle che hanno a che fare con la scienza…
-
Continue reading →: Da quale recovery point parto?Premessa: non è un tema piacevole ed il motivo è abbastanza scontato. Pochissimi IT manager / CIO / CISO hanno seriamente affrontato il task per portarsi a casa una procedura di base (scritta, nero su bianco e adottabile “adesso”) di ricostruzione dei sistemi a seguito di un incidente che non…
-
Continue reading →: Esercizi su DNS reconSul canale Patreon, come annunciato qualche settimana fa, sto pubblicando una serie di video con i miei appunti relativi ai temi della eJPT. Per ogni video condivido degli esercizi pratici con l’obiettivo di far pratica con i concetti che racconto e di cui scrivo nei post di approfondimento. Sul tema…
-
Continue reading →: MISP: note tecniche (1)Probabilmente farò qualche post sulla parte di gestione tecnica/operativa di una installazione MISP che di base è un’applicazione web abbastanza stratificata e con diversi difetti di architettura che è bene conoscere. In questo primo post parlo di un tema di base: l’esigenza di tenere in partizioni separate l’istallazione di MISP…
-
Continue reading →: Nuovo calendario delle liveSto cercando una nuova versione del format estivo delle live: stare davanti al monitor per due ore il venerdì sera non è facile in generale, quando fa caldo ancora meno… Visto che è un periodo in cui mi sto dedicando a diversi contenuti “non live” in relazione ad una serie…




![Info Sec Unplugged [1e] – Gestione delle configurazioni](https://roccosicilia.com/wp-content/uploads/2024/12/podcast.png?w=541)