29 Ottobre 2025, 16:32
Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287
Leggi la notizia sul sito web dell’ Autore
Autore : Manuel Roccon
29 Ottobre 2025, 16:32
Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287
Leggi la notizia sul sito web dell’ Autore
Autore : Manuel Roccon
29 Ottobre 2025, 16:31
Russian hackers, likely linked to Sandworm, exploit legitimate tools against Ukrainian targets
Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini
29 Ottobre 2025, 15:31
Edps: le nuove linee guida sull’uso dell’AI generativa nelle istituzioni europee
Leggi la notizia sul sito web dell’ Autore
Autore : Maurizio Carmignani
29 Ottobre 2025, 14:34
Spazio, quasi la metà dei satelliti diffonde dati non crittografati. Lo studio
Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti
29 Ottobre 2025, 14:34
Il Louvre è stato “bucato”. L’analisi su sicurezza e cybersicurezza
Leggi la notizia sul sito web dell’ Autore
Autore : Maurizio Siracusa
29 Ottobre 2025, 14:33
Botnet, dallo smantellamento alla ricolonizzazione: il rischio degli attacchi iper-volumetrici
Leggi la notizia sul sito web dell’ Autore
Autore : Ginevra Detti
29 Ottobre 2025, 14:33
CoPhish abusa di Copilot Studio per rubare account: la nuova trappola del phishing
Leggi la notizia sul sito web dell’ Autore
Autore : Salvatore Lombardo
🛡️ Padroneggiare la riga di comando di Windows per i difensori informatici (PDF gratuito) 💻⚔️
Se ti stai preparando per i ruoli di analista SOC, DFIR, Threat Hunting o Blue Team, padroneggiare la riga di comando di Windows (CMD + PowerShell) è un must. La maggior parte degli attacchi informatici inizia sugli endpoint Windows e i veri difensori sanno come analizzare, indagare e rispondere utilizzando gli strumenti da riga di comando.
📘 Questa guida tratta:
✅ Comandi di indagine del sistema
✅ Analisi forense delle reti (analisi IP, porte aperte, connessioni)
✅ Indagine sui processi e tracciamento del malware
✅ Rilevamento dell’abuso dei privilegi utente
✅ Analisi forense del file system e raccolta di prove
✅ Analisi del registro eventi
✅ PowerShell per le operazioni di sicurezza
✅ Utilizzo del toolkit Sysinternals
🎯 Perfetto per:
* Studenti di sicurezza informatica
* Analisti SOC (L1/L2)
* Soccorritori agli incidenti
* Analisti di malware
* Forensics e cacciatori di minacce
* Studenti del Blue Team
29 Ottobre 2025, 12:32
Discover Practical AI Tactics for GRC — Join the Free Expert Webinar