-
Continue reading →: Threat Intelligence, MISP & eg0n con Leonardo di @esadecimaleQualche giorno fa assieme a Leonardo abbiamo registrato una chiacchierata assieme su un tema che sto spesso proponendo: la Threat Intelligence. Ne ho parlato in diversi post e diversi video in quanto ho notato che la materia, di per se molto utile, è ancora adottata poco e spesso male. Qualche…
-
Continue reading →: CVE-2024-4577: payload analysisAs I mentioned in a previous post, I’ve started using the data collected by our honeypot to analyze some exploitation attempts, and a few days ago, one specific log caught my attention. What really caught my attention was the content of the POST request: that shell_exec() didn’t go unnoticed. In…
-
Continue reading →: Firewall vs. WAFMi avventuro in questo tema per mettere “nero su bianco” alcune considerazioni tecniche in relazione alla scelta di utilizzare un Firewall o un Web Application Firewall. Il motivo principale è una diffusa modesta comprensione degli strumenti. Mentre il firewall, con riferimento ai moderni sistemi in grado di lavorare anche a…
-
Continue reading →: rootstashRiprendo un mio vecchio progetto, vediamo se riesco a tenere il ritmo. Tempo fa avevo iniziato a strutturate scripts, utility e note tecniche in relazione alle mie attività di pentesting e red teaming. Tra i miei appunti c’è una montagna di info destrutturate, utili sono a me in quanto so…
-
Continue reading →: Cyber Security expert, Difesa, Legioni e Milizie.
Per fare questo video ci ho messo un po’. Il primo tentativo è di domenica scorsa, appena rientrato dalle ferie nella campagna toscana, ma non mi “veniva”… continuavo ad entrare in un loop di riflessioni che diventavano troppo speculative. Alla fine ho deciso di riportare i tre fatti di cui…
-
Continue reading →: Cyber LEGION [PL]
Tratto un tema un po’ complesso in quanto penso sia saggio restare informati e consapevoli delle proprietà dual-use delle competenze che caratterizzano gli esperti in sicurezza informatica – e vorrei essere chiaro senza offendere nessuno, mi riferisco alle competenze tecnico operative, quelle che hanno a che fare con la scienza…
-
Continue reading →: Da quale recovery point parto?Premessa: non è un tema piacevole ed il motivo è abbastanza scontato. Pochissimi IT manager / CIO / CISO hanno seriamente affrontato il task per portarsi a casa una procedura di base (scritta, nero su bianco e adottabile “adesso”) di ricostruzione dei sistemi a seguito di un incidente che non…
-
Continue reading →: Esercizi su DNS reconSul canale Patreon, come annunciato qualche settimana fa, sto pubblicando una serie di video con i miei appunti relativi ai temi della eJPT. Per ogni video condivido degli esercizi pratici con l’obiettivo di far pratica con i concetti che racconto e di cui scrivo nei post di approfondimento. Sul tema…
-
Continue reading →: MISP: note tecniche (1)Probabilmente farò qualche post sulla parte di gestione tecnica/operativa di una installazione MISP che di base è un’applicazione web abbastanza stratificata e con diversi difetti di architettura che è bene conoscere. In questo primo post parlo di un tema di base: l’esigenza di tenere in partizioni separate l’istallazione di MISP…





