
Categorie
- AI (2)
- ASSINTEL (1)
- Awareness (1)
- Big Data (1)
- Blockchain (1)
- Casi di successo (1)
- Cloud (2)
- Cyberattack (2)
- CyberSecurity (8)
- Data Protection (8)
- Enterprise Architecture (3)
- Eventi (1)
- ExperThinkers (25)
- Formazione (2)
- GDPR (10)
- GRC (7)
- ICT (2)
- Information Security (7)
- IoT (1)
- Marketing (3)
- Mobile (1)
- News (8)
- Normative (9)
- Offensive (3)
- Offensive Security (4)
- People Management (1)
- Phishing (2)
- Premi (1)
- Privacy (8)
- R&D (1)
- Red Team (4)
- Security (5)
- Smart Working (1)
- Software (1)
- Soluzioni (4)
- Trend (4)
- Uncategorized (1)
Ultime News


Nell’ultimo decennio l’industria del cloud computing è stata interessata da una crescita esponenziale. Secondo Exploding Topics, dal 2015 ad oggi la quantità di dati aziendali gestiti e mantenuti in cloud è raddoppiata, fino a raggiungere circa il 60% della totalità delle informazioni corporate. In particolare, circa il 22% del mercato cloud appartiene a Microsoft Azure, …

Prima pubblicazione: 03/10/2022 Aggiornamento: 04/03/2024 Quando scrissi per la prima volta questo articolo la situazione era già complessa ma a distanza di circa 18 mesi mi sono reso conto che la situazione è peggiorata. Per questo, con qualche modifica, penso possa essere utile riflettere insieme sull’argomento. Ho voluto prendere in prestito il titolo …

Introduzione L’acronimo IoT (Internet Of Things) indica qualsiasi sistema formato da dispositivi connessi a Internet che analizzano e trasferiscono dati. Negli ultimi anni si è assistito a un’accelerazione della loro adozione in una vasta gamma di settori, dalla domotica alla sanità, dalla logistica all’industria manifatturiera. Basti pensare che i dispositivi IoT rappresentano circa il 54% …

Siamo lieti di annunciare il raggiungimento di un importante traguardo: il ventesimo anniversario della nostra fondazione. Da quando ha iniziato la propria attività il 17 febbraio 2004, Consulthink si è distinta nel settore della tecnologia e della sicurezza informatica, offrendo soluzioni innovative e anticipando le sfide in un contesto in continua evoluzione. In occasione di …

In the previous blog post we have seen how to perform a shellcode process injection by finding a target process PID using several WinAPIs, in that case all the WinAPIs were called directly. Usually malwares resolve the WinAPI address at runtime in order to hide malicious behaviours during static analysis. In this blog post we …

Il Middle Management è un protagonista fondamentale nella ‘guerra dei talenti’ che può agire come soggetto attivo nella retention, nello sviluppo delle competenze e nella creazione di un ambiente di lavoro appagante. Leggi l’articolo completo di Sebastiano Paolo Lampignano Innovation & People Management Director Consulthink S.p.A.

L’evoluzione del mondo del lavoro negli ultimi anni ha portato ad una diffusa adozione del lavoro a distanza, grazie ai progressi tecnologici che consentono una comunicazione e una collaborazione più efficace. Mentre questa modalità di lavoro offre numerosi vantaggi, solleva anche preoccupazioni sul tema dei controlli a distanza dei lavoratori. Nell’affrontare la questione è fondamentale …

In the previous blog post we have seen how to develop a Shellcode Process Injection in Rust; the described Process Injection flow relies on several WinAPIs: OpenProcess used to open a handle to the target process, then the VirtualAllocEx was used to allocate a new readable and writable region of memory into the target process, …

Introduction Malware development is essential when performing activities like Red Teaming, Adversary Emulation and Network Penetration Testing, the operator can use custom malwares to perform various tasks based on the specific situation. At the same time, analyzing Malwares is useful to learn how malwares work and how to detect them, in order to defend our …

Nell’ultimo periodo gli esperti di sicurezza di tutto il mondo attenzionano il diffondersi di una nuova tecnica fraudolenta chiamata Qishing: una pratica sempre più comune che consiste nell’utilizzare codici QR malevoli per sottrarre alle vittime credenziali, dati sensibili, e addirittura denaro. L’espressione QR Code ovvero “Quick Response Code” significa “codice a risposta veloce” e rappresenta …