Un attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un […]
Una vulnerabilità di tipo Remote Command Execution è una vulnerabilità che consente ad un criminale di eseguire codice – tendenzialmente arbitrario – […]
Un attacco informatico di tipo Unresticted File Upload prevede il caricamento e l’esecuzione sul sito web/web application di un file malevolo. Generalmente, viene utilizzato […]
In questi giorni abbiamo sentito molto parlare di attacchi informatici (CSIRT), specie in riferimento al ransomware che ha colpito alcuni server ESXi. […]
Abbiamo già avuto modo di parlare del Rapporto Clusit 2022 (Te lo sei perso? Clicca qui: https://studioconsi.com/articoli/ma-quanti-attacchi-ci-sono/). Ma mentre tutti noi siamo […]