Welcome to the Cyber Security Services IT group

Contact Us: +39 3291954548

Come difendersi ?

 

Coronavirus, riunione straordinaria del Nucleo Sicurezza Cibernetica

Tentativo di attacco a Spallanzani, allertata rete sanitaria nazionale. Altissima la vigilanza da parte degli apparati di sicurezza

Con i nostri servizi

 

 

Contattaci

 

 

Dal Blog

NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT
Come per altri requisiti posti dalla direttiva NIS 2, e dalla prevenzione e gestione degli incidenti di cyber security in generale, non è sufficiente agire all’interno della gestione dei sistemi...
Read more...
Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
Cyber Security 360 Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti 10-04-2024 07:27
Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
In occasione del Patch Tuesday del mese di aprile 2024, Microsoft ha corretto 150 nuove vulnerabilità nel sistema operativo Windows e in altri prodotti correlati: tra queste anche due zero-day...
Read more...
NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità
Ecco come la Direttiva europea NIS 2 eleva la resilienza aziendale e promuove la collaborazione tra le imprese per minimizzare i danni dovuti agli attacchi informatici L'articolo NIS 2: nuovi...
Read more...
Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
Cyber Security 360 Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti 09-04-2024 13:35
Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
La decisione di D-Link di interrompere il supporto e gli aggiornamenti per i dispositivi giunti a fine vita, sta esponendo ad attacchi 92 mila Network Attached Storage dell'azienda. Ecco una...
Read more...
La gestione della documentazione al termine dell’incarico del DPO: pratiche e norme
Il termine dell'incarico di un DPO introduce questioni complesse relative alla gestione della documentazione prodotta o ricevuta come destinatario. Ecco le dinamiche e le normative che regolamentano ciò che, al...
Read more...
WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
Meta comunica che sta aggiornando i termini di servizio e le informative sulla privacy su WhatsApp, che saranno operativi dal prossimo 11 aprile 2024. Si tratta di revisioni dovute e...
Read more...
Creazione di uno shellcode custom in ASM con Keystone-Engine
Introduzione In questo articolo vedremo come creare uno shellcode custom in ASM in Windows x86 tramite l’utilizzo di keystone-engine. Partendo dalle basi creeremo il template, per poi via via aumentare...
Read more...
Linee guida per la Certificazione OSED
Negli scorsi articoli, come avrete notato, ho pubblicato solo articoli inerenti al Buffer Overflow, partendo dai semplici Stack Overflow per poi via via arrivare alla tecnica ROP e al bypass...
Read more...
DEP Bypass III - Cloud Me 1.11.2 - VirtualAlloc
Introduzione Terzo articolo della serie DEP Bypass, target: Cloud Me 1.11.2.Altri post in questa serie: DEP Bypass I - Vulnserver TRUN DEP Bypass II - DEP Bypass II - EasyRMtoMP3Converter...
Read more...