Attacchi CSRF
Il Cross-Site Request Forgery (CSRF) è un tipo di attacco informatico in cui un utente autenticato viene indotto a compiere azioni su […]
Il Cross-Site Request Forgery (CSRF) è un tipo di attacco informatico in cui un utente autenticato viene indotto a compiere azioni su […]
Cosa sono gli honeypot? Sono sistemi informatici configurati per simulare sistemi leciti ma vulnerabili. Sono particolarmente utili per analizzare: Nuovi tipi di […]
Nel contesto dell’informatizzazione aziendale, la sicurezza digitale rappresenta una sfida complessa. Le problematiche emergono da budget limitati, infrastrutture obsolete, personale non adeguatamente […]
Manca meno di una settimana alla chiusura ufficiale del supporto a CentOS 7 ma, a ieri 24/06/2024, il noto motore di ricerca […]
Una vulnerabilità IDOR (Insecure Direct Object Reference) è una tipologia di vulnerabilità che rientra nella macrocategoria delle vulnerabilità relative al Controllo degli […]
Nell’attuale paesaggio informatico, la sinergia tra il Regolamento Generale sulla Protezione dei Dati (GDPR) e la Cybersecurity è cruciale per garantire la […]
L’OWASP IoT Goat è un firmware (basato su OpenWRT) deliberatamente vulnerabile che viene attivamente mantenuto da OWASP. Il suo scopo è quello […]
Una vulnerabilità di tipo SSRF si verifica quando una Web Application consente ad un utente malitenzionato di indurre il server a compiere […]
Una vulnerabilità XML eXternal Entity (frequentemente abbreviata in XXE) è una minaccia informatica che può verificarsi quando un’applicazione o un servizio web […]
Oggi parliamo della vulnerabilità di tipo Buffer Overflow, anche detta “Buffer Overrun”. Con buffer s’intende una “zona” di conservazione temporanea di dati. Si verifica una […]