🔥 Articoli di tendenza
-

5 Motori di Ricerca per il Dark Web nel 2025
Il Dark Web è una parte di Internet frequentemente associata ad attività criminali, offre vantaggi per la privacy e l’accesso a informazioni in regimi oppressivi. Esistono diversi motivi per cui destreggiarsi all’interno di questo mondo.…
-

5 Canali Telegram di Credential Leak che devi monitorare nel 2025
Telegram è diventato un’importante piattaforma per i cybercriminali, facilitando la diffusione di credenziali rubate. Monitorare i canali Telegram è cruciale per la cybersecurity. Questo articolo evidenzia cinque canali da tenere d’occhio nel 2025 per prevenire…
-

Come Siamo Riusciti a Bypassare CrowdStrike
Nell’articolo di oggi mostriamo e analizziamo nel dettaglio come siamo riusciti ad eseguire il bypass di uno dei principali Vendor di soluzioni EDR.
🕗 Articoli recenti
-
Come Funziona lo Spoofing di Chiamate e SMS e Perché è così Semplice
Dai finti messaggi delle banche che invitano a “verificare un pagamento” alle chiamate che sembrano arrivare dall’assistenza clienti, lo Spoofing telefonico sfrutta una delle infrastrutture più antiche e meno sicure del nostro ecosistema di comunicazione: la rete telefonica tradizionale e i suoi protocolli storici. Vediamo nel dettaglio come.
-
Perché non dovresti usare ChatGPT Atlas, il nuovo browser di Open AI
ChatGPT Atlas è il nuovo browser basato su Intelligenza Artificiale (IA) di OpenAI. A differenza dei browser tradizionali, i browser IA possono riassumere le pagine web, consigliare contenuti correlati e utilizzare le interazioni passate per fornire risposte più precise. Seppur offra vantaggi, ChatGPT Atlas solleva gravi preoccupazioni sulla privacy.
-
Malware Analysis: Guida all’Analisi Dinamica di un Malware Linux (ELF)
In questo secondo articolo sulla malware analysis, mostriamo passo passo come effettuare l’analisi dinamica di un eseguibile ELF. Si monitorano interazioni con il sistema, attività di rete e modifiche al file system. L’analisi in esempio mostra un eseguibile tentare di connettersi ad un server C2, per il download e l’esecuzione degli specifici payload malevoli.
-
Threat Hunting: Funzioni Utili per Rilevare Stringhe Random
L’identificazione di minacce informatiche si basa sugli Indicator of Compromise (IoC), ma questi sono facilmente eludibili dagli attaccanti. Per affrontare questo problema, si ricorre agli indicatori comportamentali come l’entropia, che misura la casualità di stringhe, identificando elementi anomali generati da malware. Applicando l’entropia all’analisi di file e domini, si possono scoprire comportamenti malevoli sconosciuti.
-
Come Mettere in Sicurezza le Telecamere Wi-Fi: guida tecnica e buone pratiche
Hai riempito la tua casa di dispositivi IoT, ma sei sicuro di averli messi in sicurezza, o sarai tra le vittime che finiranno nel prossimo articolo di giornale che parla di Shodan? In questo articolo forniamo una guida per una convivenza sicura con i tuoi dispositivi IoT.
-
Votazione su “Chat Control 2.0” rinviata, e adesso?
Il 14 ottobre, la discussione sulla proposta “Chat Control 2.0” dell’Unione Europea è stata rinviata a dicembre 2025 per mancanza di maggioranza qualificata. La proposta prevede un sistema di sorveglianza di massa per combattere gli abusi su minori. Modifiche future riguarderanno controlli più ristretti e una maggiore protezione della privacy.
-
Malware Analysis: Guida all’Analisi Statica di un Malware Linux (ELF)
Analisi Malware – In quest’articolo ci addentriamo nell’analisi statica di base di file ELF a 64 bit, descrivendo tecniche per identificare malware senza eseguirlo. Vengono presentati strumenti come sha256sum, strings, binwalk e radare2, utili per raccogliere indicatori sulla struttura e il comportamento di file malevoli.
-
Data Voids: Come trasformare Microsoft CoPilot LLM in un vettore di Attacco per Diffondere Malware
Una recente PoC mostra come un attaccante possa individuare “vuoti informativi” (data voids) – argomenti raramente indicizzati o poco trattati – e inserirvi contenuti malevoli che possono essere elevati a istruzioni operative da CoPilot. Il risultato finale è che CoPilot diventerà vettore di attacco, guidando gli utenti nell’installazione di malware sul proprio dispositivo.























