Articoli

Alcuni articoli che ti potrebbero interessare:

Remote File Inclusion

Parliamo di una vulnerabilità di tipo Remote File Inclusion quando un’applicazione web permette ad un utente di includere ed eseguire file esterni

Read More »

Broken Authentication

La vulnerabilità di tipo Broken Authentication (o Authorization) si verifica quando in un applicativo non viene gestita in maniera corretta la funzione

Read More »

Improper Access Control

Una vulnerabilità di tipo Improper Access Control si verifica quando un’applicazione o un sistema non implementa correttamente le restrizioni di accesso ai

Read More »

Information Disclosure

La vulnerabilità di tipo Information Disclosure permette ad un attaccante di ottenere informazioni di diverso tipo riguardo al server/struttura della vittima. I

Read More »