Vai al contenuto
Studio Consi
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Chiudi menu
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Mostra/Nascondi menu

Categoria: News

Ottobre 5, 2023Ottobre 18, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Marco Dal Broi

Buffer Overflow

Oggi parliamo della vulnerabilità  di tipo Buffer Overflow, anche detta “Buffer Overrun”. Con buffer s’intende una “zona” di conservazione temporanea di dati. Si verifica una […]

Settembre 29, 2023Ottobre 3, 2023CyberSecurity, Difesa, Italia, Vulnerabilitàdi Marco Dal Broi

La sicurezza informatica in Trentino-Alto Adige

A settembre 2023, abbiamo analizzato l’indicizzazione di circa 250 aziende del Trentino-Alto Adige con un fatturato tra i 50 e 300 milioni […]

Settembre 19, 2023Settembre 19, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

Remote File Inclusion

Parliamo di una vulnerabilità di tipo Remote File Inclusion quando un’applicazione web permette ad un utente di includere ed eseguire file esterni […]

Settembre 19, 2023Settembre 19, 2023Articoli, Awareness, CyberSecuritydi Antonio Dal Broi

La Segregation of Duties (SOD) nella sicurezza informatica

Nel mondo sempre più digitale e interconnesso in cui viviamo, la sicurezza delle informazioni e dei sistemi è diventata una priorità assoluta […]

Settembre 12, 2023Settembre 29, 2023CyberSecurity, Difesa, Italia, Vulnerabilitàdi Marco Dal Broi

La sicurezza informatica in Veneto

A luglio 2023, abbiamo analizzato l’indicizzazione di circa 700 aziende venete con un fatturato tra i 50 e 300 milioni di euro. […]

Settembre 6, 2023Settembre 6, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Broken Authentication

La vulnerabilità di tipo Broken Authentication (o Authorization) si verifica quando in un applicativo non viene gestita in maniera corretta la funzione […]

Agosto 24, 2023Ottobre 18, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

Improper Access Control

Una vulnerabilità di tipo Improper Access Control si verifica quando un’applicazione o un sistema non implementa correttamente le restrizioni di accesso ai […]

Agosto 10, 2023Agosto 21, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Information Disclosure

La vulnerabilità di tipo Information Disclosure permette ad un attaccante di ottenere informazioni di diverso tipo riguardo al server/struttura della vittima. I […]

Luglio 27, 2023Novembre 14, 2023Attacchi Informatici, CyberSecurity, Difesa, Glossario, Vulnerabilitàdi Marco Dal Broi

Dos e DDoS

Un attacco DoS (Denial of Service) è un tipo d’attacco informatico in cui un criminale tenta di rendere inaccessibile un sistema informatico, […]

Luglio 25, 2023Luglio 25, 2023Articoli, CyberSecuritydi Marco Dal Broi

PMI – Come gestire i risultati di una verifica di sicurezza informatica

Sappiamo tutti quanto sia importante la sicurezza informatica in una PMI. Similmente, sappiamo che per proteggere un’azienda da attacchi informatici, è necessario […]

Paginazione degli articoli

< 1 2 3 4 … 8 >

Recent Posts

  • Vulnerability Assessment e Penetration Test: differenze, obiettivi e quando sceglierliGiugno 27, 2025
  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
  • MITRE ATT&CK – ReconnaissanceOttobre 15, 2024
  • Attacchi CSRFOttobre 1, 2024
  • Honeypot: cosa sono e a cosa servonoSettembre 17, 2024
  • Regolamentazioni in tema cybersecurity: sfide per il futuroLuglio 30, 2024
  • CentOS 7 nel mondoGiugno 24, 2024

Categories

  • Articoli
  • Attacchi Informatici
  • Awareness
  • CyberSecurity
  • Difesa
  • Glossario
  • Interviste
  • Italia
  • News
  • Normativa
  • Passwords
  • Phishing
  • Privacy
  • Vulnerabilità

STUDIO CONSI

  • P.IVA 03429500261
  • Sede legale in Via Verdi, 15, 31011, Asolo (TV)
  • Registro delle Imprese di Treviso e Belluno: REA TV 2712997
  • PEC: studioconsi (at) legalmail (dot) it
  • Codice Destinatario Unico (SDI): USAL8PV

MENU

  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
  • Security Contact
  • Vulnx
  • Status
  • Projects

LATEST NEWS

  • Vulnerability Assessment e Penetration Test: differenze, obiettivi e quando sceglierliGiugno 27, 2025
  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
© 2025 Studio Consi