8BitSecurity

il blog in italiano!

News, approfondimenti e knowledge sharing per una Cybersecurity a tutto bit

  • HOME
  • PUBBLICAZIONI
  • HOW TO DI 8BS
  • CHI SIAMO
  • COLLABORA CON NOI
    • PER LE AZIENDE
    • PER I SINGOLI
  • 8BIT-UNIVERSE
    • LinkedIn
    • Mastodon

cti

  • Come Monitorare i Canali Telegram dei Threat Actor per le attività CTI di un SOC
    17 dicembre 2024

    Come Monitorare i Canali Telegram dei Threat Actor per le attività CTI di un SOC

    Lorenzo Langeli
  • Brand Abuse: monitoraggio e gestione per la CTI
    11 dicembre 2024

    Brand Abuse: monitoraggio e gestione per la CTI

    Lorenzo Langeli
  • Dentro le Tecniche di Evasion dei Malware: DLL Injection
    6 dicembre 2024

    Dentro le Tecniche di Evasion dei Malware: DLL Injection

    Giovanni Cammarano
  • Come fare Scraping di Telegram per la Cyber Threat Intelligence (CTI) di un SOC
    4 dicembre 2024

    Come fare Scraping di Telegram per la Cyber Threat Intelligence (CTI) di un SOC

    Lorenzo Langeli
  • Bootkitty: Approfondimento tecnico sul primo Bootkit UEFI per Linux
    29 novembre 2024

    Bootkitty: Approfondimento tecnico sul primo Bootkit UEFI per Linux

    Lorenzo Langeli
  • Esecuzione di Codice Remoto su WhatsApp Desktop
    22 novembre 2024

    Esecuzione di Codice Remoto su WhatsApp Desktop

    Lorenzo Langeli
  • Classificazione Malware
    20 novembre 2024

    Classificazione Malware

    Giovanni Cammarano
  • La Rete Tor è Ancora Sicura? Un’Analisi delle Tecniche di De-Anonimizzazione
    15 novembre 2024

    La Rete Tor è Ancora Sicura? Un’Analisi delle Tecniche di De-Anonimizzazione

    Lorenzo Langeli
  • Il Lato Oscuro dell’IA: Cloni Digitali con DeepFake e la Crisi del KYC nelle Banche
    7 novembre 2024

    Il Lato Oscuro dell’IA: Cloni Digitali con DeepFake e la Crisi del KYC nelle Banche

    Lorenzo Langeli
  • L’arte della persistenza all’interno dei sistemi Windows
    5 novembre 2024

    L’arte della persistenza all’interno dei sistemi Windows

    Giovanni Cammarano
Pagina Precedente
1 … 3 4 5 6 7 8
Pagina successiva

categorie

How to di 8BS.

Threat Intelligence.

Attacchi informatici.

Attacchi in Italia.

Malware analysis.

Vulnerabilità.

Attraverso i contenuti che pubblichiamo, condividiamo le nostre opinioni e le nostre conoscenze nel mondo della sicurezza informatica.

Sei sempre l’ultimo a sapere le cose? Iscriviti alla nostra newsletter!

Privacy Policy

Cookie Policy

© 2025 8BIT SECURITY

Privacy e cookie: questo sito utilizza esclusivamente cookie essenziali per il corretto funzionamento. Per ulteriori informazioni, anche sul controllo dei cookie, leggi qui: Informativa sui cookie.

Ok
365
  • Abbonati Abbonato
    • 8BitSecurity
    • Hai già un account WordPress.com? Accedi ora.
    • 8BitSecurity
    • Abbonati Abbonato
    • Registrati
    • Accedi
    • Segnala questo contenuto
    • Visualizza sito nel Reader
    • Gestisci gli abbonamenti
    • Riduci la barra