Come utilizzare RPA e automation per migliorare la sicurezza del codice
Continuiamo l’analisi, iniziata nel post precedente, dei tool più interessanti che ho visto...
Per saperne di piùdi Giovanni Cerrato | Nov 8, 2023 | devsecops, Security, Security automation | 0
Continuiamo l’analisi, iniziata nel post precedente, dei tool più interessanti che ho visto...
Per saperne di piùdi Giovanni Cerrato | Ott 3, 2023 | devsecops, Security | 0
Ad Agosto ho seguito un training molto interessante sul DevSecOps erogato dal BlackHat. In questo...
Per saperne di piùdi Giovanni Cerrato | Set 12, 2023 | Security, Security automation | 0
Nell’ ultimo articolo della serie creare un laboratorio di Penetration test con Ansible dopo aver...
Per saperne di piùdi Giovanni Cerrato | Ago 4, 2021 | Security, Security automation | 0
Dopo diversi anni impiegati a progettare e realizzare Cyber Range voglio condividere la mia...
Per saperne di piùdi Giovanni Cerrato | Dic 5, 2019 | Penetration test, Security, Security automation | 0
Nell’articolo precedente abbiamo parlato di Ansible e di Security automation. In questo post...
Per saperne di piùdi Giovanni Cerrato | Dic 19, 2018 | Security | 0
Nel post analizzeremo una delle tecniche più importanti di Cobalt Strike per garantire l’elusione dei meccanismi di difesa quella che viene definita “Malleable C2”
Per saperne di piùdi Giovanni Cerrato | Nov 18, 2018 | Security | 0
Quali sono le principali differenze tra penetration test, red team e adversary simulation? In...
Per saperne di piùGiovanni Cerrato
Esperto Cyber Security, Penetration tester, Ethical Hacker, Owasp contributor. La sicurezza informatica è sempre stata la mia passione..