8BitSecurity

il blog in italiano!

News, approfondimenti e knowledge sharing per una Cybersecurity a tutto bit

  • HOME
  • PUBBLICAZIONI
  • HOW TO DI 8BS
  • CHI SIAMO
  • COLLABORA CON NOI
    • PER LE AZIENDE
    • PER I SINGOLI
  • 8BIT-UNIVERSE
    • LinkedIn
    • Mastodon

Lorenzo Langeli

  • Come realizzare il tuo ChatGPT privato in pochi minuti
    14 gennaio 2025

    Come realizzare il tuo ChatGPT privato in pochi minuti

    Lorenzo Langeli
  • Email Spoofing: mandare email da qualsiasi indirizzo è facilissimo
    7 gennaio 2025

    Email Spoofing: mandare email da qualsiasi indirizzo è facilissimo

    Lorenzo Langeli
  • Come Monitorare i Canali Telegram dei Threat Actor per le attività CTI di un SOC
    17 dicembre 2024

    Come Monitorare i Canali Telegram dei Threat Actor per le attività CTI di un SOC

    Lorenzo Langeli
  • Brand Abuse: monitoraggio e gestione per la CTI
    11 dicembre 2024

    Brand Abuse: monitoraggio e gestione per la CTI

    Lorenzo Langeli
  • Come fare Scraping di Telegram per la Cyber Threat Intelligence (CTI) di un SOC
    4 dicembre 2024

    Come fare Scraping di Telegram per la Cyber Threat Intelligence (CTI) di un SOC

    Lorenzo Langeli
  • Bootkitty: Approfondimento tecnico sul primo Bootkit UEFI per Linux
    29 novembre 2024

    Bootkitty: Approfondimento tecnico sul primo Bootkit UEFI per Linux

    Lorenzo Langeli
  • Esecuzione di Codice Remoto su WhatsApp Desktop
    22 novembre 2024

    Esecuzione di Codice Remoto su WhatsApp Desktop

    Lorenzo Langeli
  • La Rete Tor è Ancora Sicura? Un’Analisi delle Tecniche di De-Anonimizzazione
    15 novembre 2024

    La Rete Tor è Ancora Sicura? Un’Analisi delle Tecniche di De-Anonimizzazione

    Lorenzo Langeli
  • Il Lato Oscuro dell’IA: Cloni Digitali con DeepFake e la Crisi del KYC nelle Banche
    7 novembre 2024

    Il Lato Oscuro dell’IA: Cloni Digitali con DeepFake e la Crisi del KYC nelle Banche

    Lorenzo Langeli
  • Inchiesta Hacker: Ma Dove Sono gli Hacker?
    30 ottobre 2024

    Inchiesta Hacker: Ma Dove Sono gli Hacker?

    Lorenzo Langeli
Pagina Precedente
1 2 3 4 5 6
Pagina successiva

categorie

How to di 8BS.

Threat Intelligence.

Attacchi informatici.

Attacchi in Italia.

Malware analysis.

Vulnerabilità.

Attraverso i contenuti che pubblichiamo, condividiamo le nostre opinioni e le nostre conoscenze nel mondo della sicurezza informatica.

Sei sempre l’ultimo a sapere le cose? Iscriviti alla nostra newsletter!

Privacy Policy

Cookie Policy

© 2025 8BIT SECURITY

Privacy e cookie: questo sito utilizza esclusivamente cookie essenziali per il corretto funzionamento. Per ulteriori informazioni, anche sul controllo dei cookie, leggi qui: Informativa sui cookie.

Ok
365
  • Abbonati Abbonato
    • 8BitSecurity
    • Hai già un account WordPress.com? Accedi ora.
    • 8BitSecurity
    • Abbonati Abbonato
    • Registrati
    • Accedi
    • Segnala questo contenuto
    • Visualizza sito nel Reader
    • Gestisci gli abbonamenti
    • Riduci la barra