Attacchi CSRF
Il Cross-Site Request Forgery (CSRF) è un tipo di attacco informatico in cui un utente autenticato viene indotto a compiere azioni su […]
Il Cross-Site Request Forgery (CSRF) è un tipo di attacco informatico in cui un utente autenticato viene indotto a compiere azioni su […]
Cosa sono gli honeypot? Sono sistemi informatici configurati per simulare sistemi leciti ma vulnerabili. Sono particolarmente utili per analizzare: Nuovi tipi di […]
Nel contesto dell’informatizzazione aziendale, la sicurezza digitale rappresenta una sfida complessa. Le problematiche emergono da budget limitati, infrastrutture obsolete, personale non adeguatamente […]
Manca meno di una settimana alla chiusura ufficiale del supporto a CentOS 7 ma, a ieri 24/06/2024, il noto motore di ricerca […]
Una vulnerabilità IDOR (Insecure Direct Object Reference) è una tipologia di vulnerabilità che rientra nella macrocategoria delle vulnerabilità relative al Controllo degli […]
Negli ultimi giorni si è sentito parlare molto della recente sanzione ricevuta da Unicredit e dal suo responsabile del trattamento per il […]
A Gennaio 2024, abbiamo analizzato l’indicizzazione di circa 600 aziende della Lombardia con un fatturato tra i 50 e 300 milioni di […]
Nell’attuale paesaggio informatico, la sinergia tra il Regolamento Generale sulla Protezione dei Dati (GDPR) e la Cybersecurity è cruciale per garantire la […]
https://studioconsi.com/wp-content/uploads/2024/01/La-sicurezza-informatica-in-Sicilia.mp4 A Gennario 2024, abbiamo analizzato l’indicizzazione di circa 300 aziende della Sicilia con un fatturato tra i 50 e 300 milioni […]
L’OWASP IoT Goat è un firmware (basato su OpenWRT) deliberatamente vulnerabile che viene attivamente mantenuto da OWASP. Il suo scopo è quello […]