14.1 C
Firenze
venerdì, Febbraio 27, 2026
Home Blog Page 391

Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287

29 Ottobre 2025, 16:32

Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287

Leggi la notizia sul sito web dell’ Autore
Autore : Manuel Roccon

Russian hackers, likely linked to Sandworm, exploit legitimate tools against Ukrainian targets

0

29 Ottobre 2025, 16:31

Russian hackers, likely linked to Sandworm, exploit legitimate tools against Ukrainian targets

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Edps: le nuove linee guida sull’uso dell’AI generativa nelle istituzioni europee

29 Ottobre 2025, 15:31

Edps: le nuove linee guida sull’uso dell’AI generativa nelle istituzioni europee

Leggi la notizia sul sito web dell’ Autore
Autore : Maurizio Carmignani

Atlas, browser basato su ChatGPT, consente l’injection di comandi malevoli

29 Ottobre 2025, 15:31

Atlas, browser basato su ChatGPT, consente l’injection di comandi malevoli

Leggi la notizia sul sito web dell’ Autore
Autore : Marina Londei

Spazio, quasi la metà dei satelliti diffonde dati non crittografati. Lo studio

29 Ottobre 2025, 14:34

Spazio, quasi la metà dei satelliti diffonde dati non crittografati. Lo studio

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

Il Louvre è stato “bucato”. L’analisi su sicurezza e cybersicurezza

29 Ottobre 2025, 14:34

Il Louvre è stato “bucato”. L’analisi su sicurezza e cybersicurezza

Leggi la notizia sul sito web dell’ Autore
Autore : Maurizio Siracusa

Botnet, dallo smantellamento alla ricolonizzazione: il rischio degli attacchi iper-volumetrici

29 Ottobre 2025, 14:33

Botnet, dallo smantellamento alla ricolonizzazione: il rischio degli attacchi iper-volumetrici

Leggi la notizia sul sito web dell’ Autore
Autore : Ginevra Detti

CoPhish abusa di Copilot Studio per rubare account: la nuova trappola del phishing

29 Ottobre 2025, 14:33

CoPhish abusa di Copilot Studio per rubare account: la nuova trappola del phishing

Leggi la notizia sul sito web dell’ Autore
Autore : Salvatore Lombardo

Riga di comando di Windows per i difensori informatici

🛡️ Padroneggiare la riga di comando di Windows per i difensori informatici (PDF gratuito) 💻⚔️

Se ti stai preparando per i ruoli di analista SOC, DFIR, Threat Hunting o Blue Team, padroneggiare la riga di comando di Windows (CMD + PowerShell) è un must. La maggior parte degli attacchi informatici inizia sugli endpoint Windows e i veri difensori sanno come analizzare, indagare e rispondere utilizzando gli strumenti da riga di comando.

📘 Questa guida tratta:
✅ Comandi di indagine del sistema
✅ Analisi forense delle reti (analisi IP, porte aperte, connessioni)
✅ Indagine sui processi e tracciamento del malware
✅ Rilevamento dell’abuso dei privilegi utente
✅ Analisi forense del file system e raccolta di prove
✅ Analisi del registro eventi
✅ PowerShell per le operazioni di sicurezza
✅ Utilizzo del toolkit Sysinternals

🎯 Perfetto per:

* Studenti di sicurezza informatica
* Analisti SOC (L1/L2)
* Soccorritori agli incidenti
* Analisti di malware
* Forensics e cacciatori di minacce
* Studenti del Blue Team

Discover Practical AI Tactics for GRC — Join the Free Expert Webinar

29 Ottobre 2025, 12:32

Discover Practical AI Tactics for GRC — Join the Free Expert Webinar

Leggi la notizia sul sito web dell’ Autore
Autore :

Ultime dal Nostro BLog