8BitSecurity

il blog in italiano!

News, approfondimenti e knowledge sharing per una Cybersecurity a tutto bit

  • HOME
  • PUBBLICAZIONI
  • HOW TO DI 8BS
  • CHI SIAMO
  • COLLABORA CON NOI
    • PER LE AZIENDE
    • PER I SINGOLI
  • 8BIT-UNIVERSE
    • LinkedIn
    • Mastodon

Malware analysis

  • Malware Analysis: Reverse Engineering di un file ELF (linux)
    9 dicembre 2025

    Malware Analysis: Reverse Engineering di un file ELF (linux)

    HCF
  • Malware Analysis: Guida all’Analisi Dinamica di un Malware Linux (ELF)
    10 novembre 2025

    Malware Analysis: Guida all’Analisi Dinamica di un Malware Linux (ELF)

    HCF
  • Threat Hunting: Funzioni Utili per Rilevare Stringhe Random
    6 novembre 2025

    Threat Hunting: Funzioni Utili per Rilevare Stringhe Random

    Giovanni Cammarano
  • Malware Analysis: Guida all’Analisi Statica di un Malware Linux (ELF)
    20 ottobre 2025

    Malware Analysis: Guida all’Analisi Statica di un Malware Linux (ELF)

    HCF
  • Dentro ai Ransomware: Analisi del Codice Sorgente di Lynx
    24 marzo 2025

    Dentro ai Ransomware: Analisi del Codice Sorgente di Lynx

    Mark
  • Come Siamo Riusciti a Bypassare CrowdStrike
    13 novembre 2024

    Come Siamo Riusciti a Bypassare CrowdStrike

    Giovanni Cammarano
  • Dentro Lumma Stealer: Analisi Tecnica del nuovo Re degli Infostealer
    23 ottobre 2024

    Dentro Lumma Stealer: Analisi Tecnica del nuovo Re degli Infostealer

    Giovanni Cammarano
  • 250 Attacchi e $42MLN in 1 Anno: Come si Ferma il Ransomware Akira?
    4 ottobre 2024

    250 Attacchi e $42MLN in 1 Anno: Come si Ferma il Ransomware Akira?

    Lorenzo Langeli
  • Campagna di Phishing sfrutta GitHub per Distribuire Malware
    20 settembre 2024

    Campagna di Phishing sfrutta GitHub per Distribuire Malware

    Lorenzo Langeli
  • Malware Analysis su un sample UPX-Packed
    4 novembre 2023

    Malware Analysis su un sample UPX-Packed

    Mark
1 2
Pagina successiva

categorie

How to di 8BS.

Threat Intelligence.

Attacchi informatici.

Attacchi in Italia.

Malware analysis.

Vulnerabilità.

Attraverso i contenuti che pubblichiamo, condividiamo le nostre opinioni e le nostre conoscenze nel mondo della sicurezza informatica.

Sei sempre l’ultimo a sapere le cose? Iscriviti alla nostra newsletter!

Privacy Policy

Cookie Policy

© 2025 8BIT SECURITY

Privacy e cookie: questo sito utilizza esclusivamente cookie essenziali per il corretto funzionamento. Per ulteriori informazioni, anche sul controllo dei cookie, leggi qui: Informativa sui cookie.

Ok
365
  • Abbonati Abbonato
    • 8BitSecurity
    • Hai già un account WordPress.com? Accedi ora.
    • 8BitSecurity
    • Abbonati Abbonato
    • Registrati
    • Accedi
    • Segnala questo contenuto
    • Visualizza sito nel Reader
    • Gestisci gli abbonamenti
    • Riduci la barra