Come utilizzare RPA e automation per migliorare la sicurezza del codice
Continuiamo l’analisi, iniziata nel post precedente, dei tool più interessanti che ho visto...
Per saperne di piùNov 8, 2023 | devsecops, Security, Security automation | 0
Continuiamo l’analisi, iniziata nel post precedente, dei tool più interessanti che ho visto...
Per saperne di piùAd Agosto ho seguito un training molto interessante sul DevSecOps erogato dal BlackHat. In questo...
Per saperne di piùSet 12, 2023 | Security, Security automation | 0
Nell’ ultimo articolo della serie creare un laboratorio di Penetration test con Ansible dopo aver...
Per saperne di piùAgo 4, 2021 | Security, Security automation | 0
Dopo diversi anni impiegati a progettare e realizzare Cyber Range voglio condividere la mia...
Per saperne di piùFeb 11, 2020 | Security automation | 0
Nell’articolo precedente abbiamo eseguito le operazioni base per poter costruire un laboratorio ed...
Per saperne di piùDic 5, 2019 | Penetration test, Security, Security automation | 0
Nell’articolo precedente abbiamo parlato di Ansible e di Security automation. In questo post...
Per saperne di piùGiovedì 27 Giugno si terrà presso la Scuola Telecomunicazioni Forze Armate STELMILIT Chiavari (GE)...
Per saperne di piùMartedì 12 Marzo sarò relatore all’edizione Milanese del Security Summit. Il talk inserito...
Per saperne di piùFeb 28, 2019 | Security automation | 0
Creare degli strumenti che simulano il comportamento di un attaccante in maniera automatica o...
Per saperne di piùNel post analizzeremo una delle tecniche più importanti di Cobalt Strike per garantire l’elusione dei meccanismi di difesa quella che viene definita “Malleable C2”
Per saperne di piùGiovanni Cerrato
Esperto Cyber Security, Penetration tester, Ethical Hacker, Owasp contributor. La sicurezza informatica è sempre stata la mia passione..