Vai al contenuto
Studio Consi
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Chiudi menu
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Mostra/Nascondi menu

Autore: Leonardo Borsa

Dicembre 11, 2024Articoli, Attacchi Informatici, CyberSecurity, Vulnerabilitàdi Leonardo Borsa

Feroxbuster

Feroxbuster è uno strumento sviluppato in Rust utilizzato per individuare file e directory su web servers e web applications. Il suo scopo […]

Ottobre 1, 2024Ottobre 14, 2024Attacchi Informatici, CyberSecurity, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Attacchi CSRF

Il Cross-Site Request Forgery (CSRF) è un tipo di attacco informatico in cui un utente autenticato viene indotto a compiere azioni su […]

Novembre 2, 2023Novembre 2, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Server-Side Request Forgery – SSRF

Una vulnerabilità di tipo SSRF si verifica quando una Web Application consente ad un utente malitenzionato di indurre il server a compiere […]

Settembre 6, 2023Settembre 6, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Broken Authentication

La vulnerabilità di tipo Broken Authentication (o Authorization) si verifica quando in un applicativo non viene gestita in maniera corretta la funzione […]

Agosto 10, 2023Agosto 21, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Information Disclosure

La vulnerabilità di tipo Information Disclosure permette ad un attaccante di ottenere informazioni di diverso tipo riguardo al server/struttura della vittima. I […]

Luglio 6, 2023Luglio 24, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Local File Inclusion

Una vulnerabilità di tipo Local File Inclusion è una vulnerabilità che consente ad un utente di leggere file locali all’interno del server […]

Maggio 25, 2023Luglio 25, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

SQL-Injection

Un attacco SQL Injection avviene quando qualcuno introduce del codice maligno nei campi di login o nei parametri URL di un sito […]

Recent Posts

  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
  • MITRE ATT&CK – ReconnaissanceOttobre 15, 2024
  • Attacchi CSRFOttobre 1, 2024
  • Honeypot: cosa sono e a cosa servonoSettembre 17, 2024
  • Regolamentazioni in tema cybersecurity: sfide per il futuroLuglio 30, 2024
  • CentOS 7 nel mondoGiugno 24, 2024
  • IDORGiugno 4, 2024

Categories

  • Articoli
  • Attacchi Informatici
  • Awareness
  • CyberSecurity
  • Difesa
  • Glossario
  • Interviste
  • Italia
  • News
  • Normativa
  • Passwords
  • Phishing
  • Privacy
  • Vulnerabilità

STUDIO CONSI

  • P.IVA 03429500261
  • Sede legale in Via Verdi, 15, 31011, Asolo (TV)
  • Registro delle Imprese di Treviso e Belluno: REA TV 2712997
  • PEC: studioconsi (at) legalmail (dot) it
  • Codice Destinatario Unico (SDI): USAL8PV

MENU

  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
  • Security Contact
  • Vulnx
  • Status
  • Projects

LATEST NEWS

  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
  • MITRE ATT&CK – ReconnaissanceOttobre 15, 2024
© 2025 Studio Consi