Il Common Weakness Enumeration (CWE) è un’iniziativa comunitaria sviluppata per categorizzare e identificare le debolezze del software. La sua importanza risiede nel […]
Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le […]
Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le […]
Cosa sono gli honeypot? Sono sistemi informatici configurati per simulare sistemi leciti ma vulnerabili. Sono particolarmente utili per analizzare: Nuovi tipi di […]
Una vulnerabilità IDOR (Insecure Direct Object Reference) è una tipologia di vulnerabilità che rientra nella macrocategoria delle vulnerabilità relative al Controllo degli […]
Una vulnerabilità XML eXternal Entity (frequentemente abbreviata in XXE) è una minaccia informatica che può verificarsi quando un’applicazione o un servizio web […]
Oggi parliamo della vulnerabilità di tipo Buffer Overflow, anche detta “Buffer Overrun”. Con buffer s’intende una “zona” di conservazione temporanea di dati. Si verifica una […]