Vai al contenuto
Studio Consi
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Chiudi menu
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Mostra/Nascondi menu

Categoria: Glossario

Dicembre 17, 2024Articoli, Attacchi Informatici, CyberSecurity, Glossario, Vulnerabilitàdi Yuri Moretto

CWE Top 25 Most Dangerous Software Weaknesses – 2024

Il Common Weakness Enumeration (CWE) è un’iniziativa comunitaria sviluppata per categorizzare e identificare le debolezze del software. La sua importanza risiede nel […]

Novembre 5, 2024Novembre 5, 2024Attacchi Informatici, CyberSecurity, Difesa, Glossariodi Yuri Moretto

MITRE ATT&CK – Resource Development

Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le […]

Ottobre 15, 2024Novembre 6, 2024Attacchi Informatici, CyberSecurity, Difesa, Glossariodi Yuri Moretto

MITRE ATT&CK – Reconnaissance

Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le […]

Ottobre 1, 2024Ottobre 14, 2024Attacchi Informatici, CyberSecurity, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Attacchi CSRF

Il Cross-Site Request Forgery (CSRF) è un tipo di attacco informatico in cui un utente autenticato viene indotto a compiere azioni su […]

Settembre 17, 2024Settembre 17, 2024Attacchi Informatici, CyberSecurity, Difesa, Glossariodi Marco Dal Broi

Honeypot: cosa sono e a cosa servono

Cosa sono gli honeypot? Sono sistemi informatici configurati per simulare sistemi leciti ma vulnerabili. Sono particolarmente utili per analizzare: Nuovi tipi di […]

Giugno 4, 2024Giugno 4, 2024Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Marco Dal Broi

IDOR

Una vulnerabilità IDOR (Insecure Direct Object Reference) è una tipologia di vulnerabilità che rientra nella macrocategoria delle vulnerabilità relative al Controllo degli […]

Novembre 2, 2023Novembre 2, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Server-Side Request Forgery – SSRF

Una vulnerabilità di tipo SSRF si verifica quando una Web Application consente ad un utente malitenzionato di indurre il server a compiere […]

Ottobre 19, 2023Novembre 14, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

XML External Entity (XXE)

Una vulnerabilità XML eXternal Entity (frequentemente abbreviata in XXE) è una minaccia informatica che può verificarsi quando un’applicazione o un servizio web […]

Ottobre 5, 2023Ottobre 18, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Marco Dal Broi

Buffer Overflow

Oggi parliamo della vulnerabilità  di tipo Buffer Overflow, anche detta “Buffer Overrun”. Con buffer s’intende una “zona” di conservazione temporanea di dati. Si verifica una […]

Settembre 19, 2023Settembre 19, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

Remote File Inclusion

Parliamo di una vulnerabilità di tipo Remote File Inclusion quando un’applicazione web permette ad un utente di includere ed eseguire file esterni […]

Paginazione degli articoli

1 2 >

Recent Posts

  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
  • MITRE ATT&CK – ReconnaissanceOttobre 15, 2024
  • Attacchi CSRFOttobre 1, 2024
  • Honeypot: cosa sono e a cosa servonoSettembre 17, 2024
  • Regolamentazioni in tema cybersecurity: sfide per il futuroLuglio 30, 2024
  • CentOS 7 nel mondoGiugno 24, 2024
  • IDORGiugno 4, 2024

Categories

  • Articoli
  • Attacchi Informatici
  • Awareness
  • CyberSecurity
  • Difesa
  • Glossario
  • Interviste
  • Italia
  • News
  • Normativa
  • Passwords
  • Phishing
  • Privacy
  • Vulnerabilità

STUDIO CONSI

  • P.IVA 03429500261
  • Sede legale in Via Verdi, 15, 31011, Asolo (TV)
  • Registro delle Imprese di Treviso e Belluno: REA TV 2712997
  • PEC: studioconsi (at) legalmail (dot) it
  • Codice Destinatario Unico (SDI): USAL8PV

MENU

  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
  • Security Contact
  • Vulnx
  • Status
  • Projects

LATEST NEWS

  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
  • MITRE ATT&CK – ReconnaissanceOttobre 15, 2024
© 2025 Studio Consi