Vai al contenuto
Studio Consi
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Chiudi menu
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Mostra/Nascondi menu

Autore: Yuri Moretto

Dicembre 17, 2024Articoli, Attacchi Informatici, CyberSecurity, Glossario, Vulnerabilitàdi Yuri Moretto

CWE Top 25 Most Dangerous Software Weaknesses – 2024

Il Common Weakness Enumeration (CWE) è un’iniziativa comunitaria sviluppata per categorizzare e identificare le debolezze del software. La sua importanza risiede nel […]

Novembre 5, 2024Novembre 5, 2024Attacchi Informatici, CyberSecurity, Difesa, Glossariodi Yuri Moretto

MITRE ATT&CK – Resource Development

Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le […]

Ottobre 15, 2024Novembre 6, 2024Attacchi Informatici, CyberSecurity, Difesa, Glossariodi Yuri Moretto

MITRE ATT&CK – Reconnaissance

Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le […]

Ottobre 19, 2023Novembre 14, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

XML External Entity (XXE)

Una vulnerabilità XML eXternal Entity (frequentemente abbreviata in XXE) è una minaccia informatica che può verificarsi quando un’applicazione o un servizio web […]

Settembre 19, 2023Settembre 19, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

Remote File Inclusion

Parliamo di una vulnerabilità di tipo Remote File Inclusion quando un’applicazione web permette ad un utente di includere ed eseguire file esterni […]

Agosto 24, 2023Ottobre 18, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

Improper Access Control

Una vulnerabilità di tipo Improper Access Control si verifica quando un’applicazione o un sistema non implementa correttamente le restrizioni di accesso ai […]

Luglio 11, 2023Novembre 23, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

Username Enumeration

Un attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un […]

Giugno 8, 2023Ottobre 18, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

Unrestricted File Upload

Un attacco informatico di tipo Unresticted File Upload prevede il caricamento e l’esecuzione sul sito web/web application di un file malevolo. Generalmente, viene utilizzato […]

Recent Posts

  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
  • MITRE ATT&CK – ReconnaissanceOttobre 15, 2024
  • Attacchi CSRFOttobre 1, 2024
  • Honeypot: cosa sono e a cosa servonoSettembre 17, 2024
  • Regolamentazioni in tema cybersecurity: sfide per il futuroLuglio 30, 2024
  • CentOS 7 nel mondoGiugno 24, 2024
  • IDORGiugno 4, 2024

Categories

  • Articoli
  • Attacchi Informatici
  • Awareness
  • CyberSecurity
  • Difesa
  • Glossario
  • Interviste
  • Italia
  • News
  • Normativa
  • Passwords
  • Phishing
  • Privacy
  • Vulnerabilità

STUDIO CONSI

  • P.IVA 03429500261
  • Sede legale in Via Verdi, 15, 31011, Asolo (TV)
  • Registro delle Imprese di Treviso e Belluno: REA TV 2712997
  • PEC: studioconsi (at) legalmail (dot) it
  • Codice Destinatario Unico (SDI): USAL8PV

MENU

  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
  • Security Contact
  • Vulnx
  • Status
  • Projects

LATEST NEWS

  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
  • MITRE ATT&CK – ReconnaissanceOttobre 15, 2024
© 2025 Studio Consi