ConsulThink ConsulThink ConsulThink
  • Home
  • Chi siamo
  • Solutions & Services ►
    • e-CyberMesh
    • e-CyberDev
    • Consulenza Specialistica
    • Consulthink Academy
    • e-CyLabs
  • News
  • ExperThinkers Room
  • Lavora con noi
  • Contatti
  • Policy
  • Privacy
News
  • ExperThinkers
  • GDPR
  • GRC
  • Normative
  • Security

Resilienza IoT: Sicurezza e Privacy dei dispositivi connessi

Introduzione L’acronimo IoT (Internet Of Things) indica qualsiasi sistema formato da dispositivi connessi a Internet che analizzano e trasferiscono dati. Negli ultimi anni si è assistito a un’accelerazione della loro adozione in una vasta gamma di settori, dalla domotica alla sanità, dalla logistica all’industria manifatturiera. Basti pensare che i dispositivi IoT rappresentano circa il 54% …

by Consulthink
Feb 26
  • ExperThinkers
  • Offensive
  • Offensive Security

Rustware Part 3: Dynamic API resolution

In the previous blog post we have seen how to perform a shellcode process injection by finding a target process PID using several WinAPIs, in that case all the WinAPIs were called directly. Usually malwares resolve the WinAPI address at runtime in order to hide malicious behaviours during static analysis. In this blog post we …

by Consulthink
Feb 9
1
  • Data Protection
  • ExperThinkers
  • GDPR
  • Normative
  • Smart Working

Controlli a distanza dei lavoratori tra Privacy e Sicurezza

L’evoluzione del mondo del lavoro negli ultimi anni ha portato ad una diffusa adozione del lavoro a distanza, grazie ai progressi tecnologici che consentono una comunicazione e una collaborazione più efficace. Mentre questa modalità di lavoro offre numerosi vantaggi, solleva anche preoccupazioni sul tema dei controlli a distanza dei lavoratori. Nell’affrontare la questione è fondamentale …

by Consulthink
Gen 29
  • Cyberattack
  • CyberSecurity
  • ExperThinkers
  • Offensive Security
  • Red Team

Rustware Part 2: Process Enumeration Development

In the previous blog post we have seen how to develop a Shellcode Process Injection in Rust; the described Process Injection flow relies on several WinAPIs: OpenProcess used to open a handle to the target process, then the VirtualAllocEx was used to allocate a new readable and writable region of memory into the target process, …

by Consulthink
Nov 6
2
  • CyberSecurity
  • ExperThinkers
  • Offensive Security
  • Red Team

Rustware Part 1: Shellcode Process Injection Development

Introduction Malware development is essential when performing activities like Red Teaming, Adversary Emulation and Network Penetration Testing, the operator can use custom malwares to perform various tasks based on the specific situation. At the same time, analyzing Malwares is useful to learn how malwares work and how to detect them, in order to defend our …

by Consulthink
Ott 27
  • Cyberattack
  • Data Protection
  • ExperThinkers
  • Phishing
  • Security
  • Trend

Fenomeno Qishing: la truffa tramite QR Code

Nell’ultimo periodo gli esperti di sicurezza di tutto il mondo attenzionano il diffondersi di una nuova tecnica fraudolenta chiamata Qishing: una pratica sempre più comune che consiste nell’utilizzare codici QR malevoli per sottrarre alle vittime credenziali, dati sensibili, e addirittura denaro. L’espressione QR Code ovvero “Quick Response Code” significa “codice a risposta veloce” e rappresenta …

by Consulthink
Ott 20
1
  • CyberSecurity
  • ExperThinkers
  • GDPR
  • Privacy

L’Automotive del futuro: sicurezza informatica e normative

L’industria automobilistica sta attraversando una profonda trasformazione, con l’ingresso sempre più massiccio di tecnologie avanzate e veicoli sempre connessi con funzionalità spesso governate anche dell’intelligenza artificiale. Di conseguenza, le questioni relative alla sicurezza e alla conformità (compliance) stanno diventando centrali per costruttori, fornitori e altri stakeholder del settore.   1. Security nell’Automotive La connessione dei …

by Consulthink
Set 19
  • Big Data
  • Data Protection
  • ExperThinkers
  • GDPR
  • Normative

Anche la Protezione dei Dati Personali può essere “Intelligente”

OpenAI, impegnata nella ricerca sull’intelligenza artificiale, ha promosso e sviluppato quello che molti quotidiani indicano come uno dei servizi più utilizzati nella storia dei servizi tecnologici: ChatGPT, che permette il dialogo degli utenti con l’intelligenza artificiale generando contenuti. Una tecnologia con un picco di crescita così elevato induce curiosità ma sollecita anche molte perplessità, alla ...
by Consulthink
Giu 14
  • CyberSecurity
  • CyberSecurity
  • ExperThinkers
  • Offensive
  • Red Team
  • Security

iOS Strings Obfuscation in Swift

Introduction Usually when reversing an iOS Application, it’s common to see methods and strings that can help an attacker to figure out how the application works. When I’m looking for jailbreak detection mechanisms, I usually start to search for strings and functions containing the word “jailbr  (jail, jailbreak or jailbroken) or “root”. If I’m not lucky with these method names, …

by Consulthink
Mag 17
4
  • Enterprise Architecture
  • ExperThinkers
  • Information Security
  • Security

Enterprise Architecture a supporto della Information Security

(Sintesi del contributo Consulthink S.p.A. all’interno del Rapporto Clusit 2023)   Cosa può fare la Enterprise Architecture (EA) a supporto della Information Security? Prima di tutto occorre intendersi sul significato di Enterprise Architecture e che rapporti ha con la Security Architecture. Quindi è importante analizzare il meta-modello informativo disponibile e come questo possa essere utilizzato ...
by Consulthink
Mar 17
4
Categorie
  • AI (2)
  • ASSINTEL (1)
  • Awareness (1)
  • Big Data (1)
  • Blockchain (1)
  • Casi di successo (1)
  • Cloud (2)
  • Cyberattack (2)
  • CyberSecurity (8)
  • Data Protection (8)
  • Enterprise Architecture (3)
  • Eventi (1)
  • ExperThinkers (25)
  • Formazione (2)
  • GDPR (10)
  • GRC (7)
  • ICT (2)
  • Information Security (7)
  • IoT (1)
  • Marketing (3)
  • Mobile (1)
  • News (8)
  • Normative (9)
  • Offensive (3)
  • Offensive Security (4)
  • People Management (1)
  • Phishing (2)
  • Premi (1)
  • Privacy (8)
  • R&D (1)
  • Red Team (4)
  • Security (5)
  • Smart Working (1)
  • Software (1)
  • Soluzioni (4)
  • Trend (4)
  • Uncategorized (1)
Ultime News
Approccio storico alla Progettazione del Software e alla Sicurezza Informatica
26 Febbraio 2024
L’utilizzo dei dati nell’era dei social media: tra opportunità e rischi
26 Febbraio 2024
Equilibrio tra Innovazione e Sicurezza: la Sfida della Regolamentazione AI
26 Febbraio 2024
Consulthink e Lutech insieme
26 Febbraio 2024
Guardiani Virtuali o Occhi Indiscreti? Il ruolo dell'Intelligenza Artificiale tra Innovazione Tecnologica e Privacy
26 Febbraio 2024
Load More

P.Iva 07855131004 - Via Cristoforo Colombo, 163 - 00147 Roma

© Consulthink. All Right Reserved 2019


Privacy PolicyCookie