Username Enumeration
Un attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un […]
Un attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un […]
Una vulnerabilità di tipo Local File Inclusion è una vulnerabilità che consente ad un utente di leggere file locali all’interno del server […]
Una vulnerabilità di tipo Remote Command Execution è una vulnerabilità che consente ad un criminale di eseguire codice – tendenzialmente arbitrario – […]
Un attacco informatico di tipo Unresticted File Upload prevede il caricamento e l’esecuzione sul sito web/web application di un file malevolo. Generalmente, viene utilizzato […]
Un attacco SQL Injection avviene quando qualcuno introduce del codice maligno nei campi di login o nei parametri URL di un sito […]
Un attacco Cross-Site Scripting, spesso abbreviato come XSS, è una tipologia d’iniezione di codice in un sito web affidabile. Ne esistono diverse […]
Sembra proprio che Microsoft stia ponendo molti sforzi per assicurare un Sistema Operativo più sicuro ai suoi utenti: dopo il blocco delle […]
In questi giorni abbiamo sentito molto parlare di attacchi informatici (CSIRT), specie in riferimento al ransomware che ha colpito alcuni server ESXi. […]
Chi ci conosce sa che non ci piace parlare degli incidenti di sicurezza informatica che sono stati subiti: questo perché molte volte […]
Siamo ormai giunti al termine del terzo trimestre 2022, è ora d’iniziare a tirare un po’ le somme: ci aiuterà ad affrontare […]