ConsulThink ConsulThink ConsulThink
  • Home
  • Chi siamo
  • Solutions & Services ►
    • e-CyberMesh
    • e-CyberDev
    • Consulenza Specialistica
    • Consulthink Academy
    • e-CyLabs
  • News
  • ExperThinkers Room
  • Lavora con noi
  • Contatti
  • Policy
  • Privacy
News
  • Awareness
  • CyberSecurity
  • Data Protection
  • ExperThinkers
  • GDPR
  • GRC
  • Information Security

Cyber Insurance: pro e contro di un fenomeno in continua evoluzione

1. CYBERSECURITY INSURANCE, MERCATO A 33,4 MILIARDI DI DOLLARI ENTRO IL 2028 Il forte impatto che incidenti e attacchi informatici possono avere sulla capacità di una azienda di generare profitto, assieme ai relativi danni collaterali (perdita di reputazione, sanzioni, conseguenze legali) rende necessario considerare la sicurezza informatica come fattore fondamentale nel corretto processo di gestione …

by Consulthink
Mag 30
  • Casi di successo
  • CyberSecurity
  • ExperThinkers
  • GRC
  • ICT
  • Information Security
  • Software

Approccio storico alla Progettazione del Software e alla Sicurezza Informatica

Introduzione Denver, Colorado, 1993: uno dei più grandi e trafficati hub aeroportuali del mondo. Era stato previsto un software per controllare l’intero sistema di smistamento dei bagagli. Fu una debacle completa, uno dei più gravi fallimenti nella storia dell’ingegneria del software. Un errore nella progettazione architetturale e logica portò l’aeroporto al collasso totale, con conseguenze …

by Consulthink
Mar 21
  • Cyberattack
  • CyberSecurity
  • ExperThinkers
  • Offensive Security
  • Red Team

Rustware Part 2: Process Enumeration Development

In the previous blog post we have seen how to develop a Shellcode Process Injection in Rust; the described Process Injection flow relies on several WinAPIs: OpenProcess used to open a handle to the target process, then the VirtualAllocEx was used to allocate a new readable and writable region of memory into the target process, …

by Consulthink
Nov 6
2
  • CyberSecurity
  • ExperThinkers
  • Offensive Security
  • Red Team

Rustware Part 1: Shellcode Process Injection Development

Introduction Malware development is essential when performing activities like Red Teaming, Adversary Emulation and Network Penetration Testing, the operator can use custom malwares to perform various tasks based on the specific situation. At the same time, analyzing Malwares is useful to learn how malwares work and how to detect them, in order to defend our …

by Consulthink
Ott 27
  • CyberSecurity
  • ExperThinkers
  • GDPR
  • Privacy

L’Automotive del futuro: sicurezza informatica e normative

L’industria automobilistica sta attraversando una profonda trasformazione, con l’ingresso sempre più massiccio di tecnologie avanzate e veicoli sempre connessi con funzionalità spesso governate anche dell’intelligenza artificiale. Di conseguenza, le questioni relative alla sicurezza e alla conformità (compliance) stanno diventando centrali per costruttori, fornitori e altri stakeholder del settore.   1. Security nell’Automotive La connessione dei …

by Consulthink
Set 19
  • CyberSecurity
  • CyberSecurity
  • ExperThinkers
  • Offensive
  • Red Team
  • Security

iOS Strings Obfuscation in Swift

Introduction Usually when reversing an iOS Application, it’s common to see methods and strings that can help an attacker to figure out how the application works. When I’m looking for jailbreak detection mechanisms, I usually start to search for strings and functions containing the word “jailbr  (jail, jailbreak or jailbroken) or “root”. If I’m not lucky with these method names, …

by Consulthink
Mag 17
4
  • Awareness
  • CyberSecurity
  • ExperThinkers
  • Formazione

Attuazione di un programma di CyberSecurity Awareness efficace: da dove cominciare?

L’obiettivo dei programmi di Security Awareness è quello di influenzare positivamente gli utenti informatici al fine di far loro adottare comportamenti sicuri nell’ambito dello svolgimento delle attività quotidiane connesse all’utilizzo di dispositivi e servizi informatici. Più tali comportamenti diventeranno un’abitudine, più saranno replicati in modalità automatica nel tempo e quindi si consolideranno come pratica sicura …

by Consulthink
Nov 29
1
  • CyberSecurity
  • ExperThinkers
  • IoT

IoT – Un mondo oltre la domotica

Giorno dopo giorno ci troviamo sempre più connessi e sempre più ci affidiamo a una serie di dispositivi che facilitano le nostre attività quotidiane. Spesso, senza accorgercene, utilizziamo una serie di sistemi elettronici ai quali affidiamo anche gli aspetti più delicati della nostra vita. Probabilmente molti di noi questa mattina sono stati svegliati dal proprio ...
by Consulthink
Set 8
  • CyberSecurity
  • Data Protection
  • ExperThinkers
  • GDPR
  • GRC
  • Information Security
  • Normative
  • Privacy

Framework Nazionale per la Cybersecurity e la Data Protection e la disciplina normativa delle Criticità: come affrontare la multi-compliance nella CyberSecurity

Nei primi mesi del 2022 l’Associazione Italiana di esperti in Infrastrutture Critiche (AIIC), con il contributo di Consulthink, ha realizzato e pubblicato lo studio dal titolo “ICE, ICN, OSE, OSF... La disciplina normativa della criticità”, con l’obiettivo di sostenere l’attività di ricerca e sensibilizzazione degli addetti ai lavori alla sicurezza informatica e ai suoi principali ...
by Consulthink
Ago 31
1
Categorie
  • AI (2)
  • ASSINTEL (1)
  • Awareness (2)
  • Big Data (1)
  • Blockchain (1)
  • Casi di successo (1)
  • Cloud (2)
  • Cyberattack (2)
  • CyberSecurity (9)
  • Data Protection (9)
  • Enterprise Architecture (3)
  • Eventi (1)
  • ExperThinkers (26)
  • Formazione (2)
  • GDPR (11)
  • GRC (8)
  • ICT (2)
  • Information Security (8)
  • IoT (1)
  • Marketing (3)
  • Mobile (1)
  • News (8)
  • Normative (9)
  • Offensive (3)
  • Offensive Security (4)
  • People Management (1)
  • Phishing (2)
  • Premi (1)
  • Privacy (8)
  • R&D (1)
  • Red Team (4)
  • Security (5)
  • Smart Working (1)
  • Software (1)
  • Soluzioni (4)
  • Trend (4)
  • Uncategorized (1)
Ultime News
Cyber Insurance: pro e contro di un fenomeno in continua evoluzione
30 Maggio 2025
Approccio storico alla Progettazione del Software e alla Sicurezza Informatica
30 Maggio 2025
L’utilizzo dei dati nell’era dei social media: tra opportunità e rischi
30 Maggio 2025
Equilibrio tra Innovazione e Sicurezza: la Sfida della Regolamentazione AI
30 Maggio 2025
Consulthink e Lutech insieme
30 Maggio 2025
Load More

P.Iva 07855131004 - Via Cristoforo Colombo, 163 - 00147 Roma

© Consulthink. All Right Reserved 2019


Privacy PolicyCookie