Vai al contenuto
Studio Consi
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Chiudi menu
  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Vulnerabilità
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
Cerca
Studio Consi
Mostra/Nascondi menu

Tag: difesa

Luglio 11, 2023Novembre 23, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

Username Enumeration

Un attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un […]

Luglio 6, 2023Luglio 24, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

Local File Inclusion

Una vulnerabilità di tipo Local File Inclusion è una vulnerabilità che consente ad un utente di leggere file locali all’interno del server […]

Giugno 15, 2023Luglio 24, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Marco Dal Broi

Remote Command Execution: Reverse e Bind Shells

Una vulnerabilità di tipo Remote Command Execution è una vulnerabilità che consente ad un criminale di eseguire codice – tendenzialmente arbitrario – […]

Giugno 8, 2023Ottobre 18, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Yuri Moretto

Unrestricted File Upload

Un attacco informatico di tipo Unresticted File Upload prevede il caricamento e l’esecuzione sul sito web/web application di un file malevolo. Generalmente, viene utilizzato […]

Maggio 25, 2023Luglio 25, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Leonardo Borsa

SQL-Injection

Un attacco SQL Injection avviene quando qualcuno introduce del codice maligno nei campi di login o nei parametri URL di un sito […]

Maggio 12, 2023Novembre 9, 2023Attacchi Informatici, Difesa, Glossario, Vulnerabilitàdi Marco Dal Broi

Attacchi XSS

Un attacco Cross-Site Scripting, spesso abbreviato come XSS, è una tipologia d’iniezione di codice in un sito web affidabile. Ne esistono diverse […]

Paginazione degli articoli

< 1 2 3

Recent Posts

  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
  • MITRE ATT&CK – ReconnaissanceOttobre 15, 2024
  • Attacchi CSRFOttobre 1, 2024
  • Honeypot: cosa sono e a cosa servonoSettembre 17, 2024
  • Regolamentazioni in tema cybersecurity: sfide per il futuroLuglio 30, 2024
  • CentOS 7 nel mondoGiugno 24, 2024
  • IDORGiugno 4, 2024

Categories

  • Articoli
  • Attacchi Informatici
  • Awareness
  • CyberSecurity
  • Difesa
  • Glossario
  • Interviste
  • Italia
  • News
  • Normativa
  • Passwords
  • Phishing
  • Privacy
  • Vulnerabilità

STUDIO CONSI

  • P.IVA 03429500261
  • Sede legale in Via Verdi, 15, 31011, Asolo (TV)
  • Registro delle Imprese di Treviso e Belluno: REA TV 2712997
  • PEC: studioconsi (at) legalmail (dot) it
  • Codice Destinatario Unico (SDI): USAL8PV

MENU

  • Home
  • Chi Siamo
  • Sonar
  • Servizi
  • Contatti
  • News
  • Lavora con Noi
  • Privacy Policy
  • Security Contact
  • Vulnx
  • Status
  • Projects

LATEST NEWS

  • CWE Top 25 Most Dangerous Software Weaknesses – 2024Dicembre 17, 2024
  • FeroxbusterDicembre 11, 2024
  • MITRE ATT&CK – Resource DevelopmentNovembre 5, 2024
  • Cybersecurity: Protezione reale o mera burocrazia?Ottobre 23, 2024
  • MITRE ATT&CK – ReconnaissanceOttobre 15, 2024
© 2025 Studio Consi