Benvenuti in NGSecurity Blog
ci occupiamo di Cybersecurity
a 360 gradi

Parliamo di bug, malware analysis e nuove tecnologie.
Se sei appassionato di Cybersecurity come noi,
Seguici per restare sempre aggiornato.

Active Directory, l'importanza di una corretta configurazione

Active Directory (AD) è un servizio di directory sviluppato da Microsoft ...

Come i Cybercriminali Bypassano gli Antivirus

Nel mondo odierno, gli antivirus sono un aspetto cruciale della sicurezza per i dispositivi final ...

Uno sguardo al recente attacco Terrapin

Quasi 11 milioni di server SSH esposti su Internet, sono vulnerabili all attacco Terrapin, che mi ...

Stealer logs cosa sono? ma soprattutto: quanto business!!!

Gli stealer logs rappresentano uno dei principali vettori di minaccia per le aziende moderne. ...

C2 Server: cosa sono?

Il termine C2 Server, abbreviazione di "command and control", potrebbe non essere amp ...

Ransomgangs & Ransomware

Quando si tratta delle prime 10 gang di ransomware, LockBit mantiene una robusta prima posizione, ...

Cos è il Dark Web?

Ora, prima di addentrarci, vediamo le differenze tra deep web, dark web e il web in chiaro "tradi ...

Come Abbiamo Hackerato Un Ufficio

Abbiamo diverse storie di Red team come questa e spesso le condividiamo come casi di stud ...

Analizziamo un cavo O.MG In Prospettiva Blue Team

Come configurare un Cavo O.MG e successiva estrazione forense del firmware per analisi. ...

 

 

Contatta

Via Rebaglia, 1 - 21019 Somma Lombardo (VA)    
Youtube Channel

Contatti...

 

 

 

fortinet e fortigate
sophos
tenable
tenable
tenable
tenable



Emergenza?

Questo è un test per verificare che la richiesta non venga da un robot