8BitSecurity

il blog in italiano!

News, approfondimenti e knowledge sharing per una Cybersecurity a tutto bit

  • HOME
  • PUBBLICAZIONI
  • HOW TO DI 8BS
  • CHI SIAMO
  • COLLABORA CON NOI
    • PER LE AZIENDE
    • PER I SINGOLI
  • 8BIT-UNIVERSE
    • LinkedIn
    • Mastodon
    • Telegram

cti

  • Malware Analysis: Introduzione al disassemblaggio con Radare2
    10 febbraio 2026

    Malware Analysis: Introduzione al disassemblaggio con Radare2

    HCF
  • Threat Hunting oltre gli alert: principi e modelli operativi
    3 febbraio 2026

    Threat Hunting oltre gli alert: principi e modelli operativi

    Giovanni Cammarano
  • Q-Day: Perché la crittografia attuale non è pronta per un avversario quantistico
    27 gennaio 2026

    Q-Day: Perché la crittografia attuale non è pronta per un avversario quantistico

    Michele Piccinni
  • Threat Hunting su Cobalt Strike: dalle viscere del beaconing all’infrastruttura C2
    20 gennaio 2026

    Threat Hunting su Cobalt Strike: dalle viscere del beaconing all’infrastruttura C2

    Lorenzo Langeli
  • Un Nuovo Phishing Kit utilizza l’AI Per Generare Campagne di Phishing Totalmente Personalizzate e Diversificate
    16 dicembre 2025

    Un Nuovo Phishing Kit utilizza l’AI Per Generare Campagne di Phishing Totalmente Personalizzate e Diversificate

    Lorenzo Langeli
  • Malware Analysis: Reverse Engineering di un file ELF (linux)
    9 dicembre 2025

    Malware Analysis: Reverse Engineering di un file ELF (linux)

    HCF
  • Come Funziona lo Spoofing di Chiamate e SMS e Perché è così Semplice
    24 novembre 2025

    Come Funziona lo Spoofing di Chiamate e SMS e Perché è così Semplice

    Lorenzo Langeli
  • Malware Analysis: Guida all’Analisi Dinamica di un Malware Linux (ELF)
    10 novembre 2025

    Malware Analysis: Guida all’Analisi Dinamica di un Malware Linux (ELF)

    HCF
  • Come Mettere in Sicurezza le Telecamere Wi-Fi: guida tecnica e buone pratiche
    4 novembre 2025

    Come Mettere in Sicurezza le Telecamere Wi-Fi: guida tecnica e buone pratiche

    Lorenzo Langeli
  • Malware Analysis: Guida all’Analisi Statica di un Malware Linux (ELF)
    20 ottobre 2025

    Malware Analysis: Guida all’Analisi Statica di un Malware Linux (ELF)

    HCF
1 2 3 … 8
Pagina successiva

categorie

How to di 8BS.

Threat Intelligence.

Attacchi informatici.

Attacchi in Italia.

Malware analysis.

Vulnerabilità.

Attraverso i contenuti che pubblichiamo, condividiamo le nostre opinioni e le nostre conoscenze nel mondo della sicurezza informatica.

Sei sempre l’ultimo a sapere le cose? Iscriviti alla nostra newsletter!

Privacy Policy

Cookie Policy

© 2025 8BIT SECURITY

Privacy e cookie: questo sito utilizza esclusivamente cookie essenziali per il corretto funzionamento. Per ulteriori informazioni, anche sul controllo dei cookie, leggi qui: Informativa sui cookie.

Ok
365
  • Abbonati Abbonato
    • 8BitSecurity
    • Hai già un account WordPress.com? Accedi ora.
    • 8BitSecurity
    • Abbonati Abbonato
    • Registrati
    • Accedi
    • Segnala questo contenuto
    • Visualizza sito nel Reader
    • Gestisci gli abbonamenti
    • Riduci la barra