Improper Access Control
Una vulnerabilità di tipo Improper Access Control si verifica quando un’applicazione o un sistema non implementa correttamente le restrizioni di accesso ai […]
Una vulnerabilità di tipo Improper Access Control si verifica quando un’applicazione o un sistema non implementa correttamente le restrizioni di accesso ai […]
La vulnerabilità di tipo Information Disclosure permette ad un attaccante di ottenere informazioni di diverso tipo riguardo al server/struttura della vittima. I […]
Un attacco DoS (Denial of Service) è un tipo d’attacco informatico in cui un criminale tenta di rendere inaccessibile un sistema informatico, […]
Sappiamo tutti quanto sia importante la sicurezza informatica in una PMI. Similmente, sappiamo che per proteggere un’azienda da attacchi informatici, è necessario […]
Un attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un […]
Una vulnerabilità di tipo Local File Inclusion è una vulnerabilità che consente ad un utente di leggere file locali all’interno del server […]
Una vulnerabilità di tipo Remote Command Execution è una vulnerabilità che consente ad un criminale di eseguire codice – tendenzialmente arbitrario – […]
Un attacco informatico di tipo Unresticted File Upload prevede il caricamento e l’esecuzione sul sito web/web application di un file malevolo. Generalmente, viene utilizzato […]
Ogni giorno sentiamo parlare di Intelligenza Artificiale applicata a tematiche mediche, ingegneristiche e informatiche. Relativamente al nostro ambito, ci siamo chiesti cosa […]
Un attacco SQL Injection avviene quando qualcuno introduce del codice maligno nei campi di login o nei parametri URL di un sito […]