PMI – Come gestire i risultati di una verifica di sicurezza informatica
Sappiamo tutti quanto sia importante la sicurezza informatica in una PMI. Similmente, sappiamo che per proteggere un’azienda da attacchi informatici, è necessario
Leggi ???Sappiamo tutti quanto sia importante la sicurezza informatica in una PMI. Similmente, sappiamo che per proteggere un’azienda da attacchi informatici, è necessario
Leggi ???Un attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un
Leggi ???Una vulnerabilità di tipo Local File Inclusion è una vulnerabilità che consente ad un utente di leggere file locali all’interno del server
Leggi ???Una vulnerabilità di tipo Remote Command Execution è una vulnerabilità che consente ad un criminale di eseguire codice – tendenzialmente arbitrario –
Leggi ???Un attacco informatico di tipo Unresticted File Upload prevede il caricamento e l’esecuzione sul sito web/web application di un file malevolo. Generalmente, viene utilizzato
Leggi ???Ogni giorno sentiamo parlare di Intelligenza Artificiale applicata a tematiche mediche, ingegneristiche e informatiche. Relativamente al nostro ambito, ci siamo chiesti cosa
Leggi ???Un attacco SQL Injection avviene quando qualcuno introduce del codice maligno nei campi di login o nei parametri URL di un sito
Leggi ???Un attacco Cross-Site Scripting, spesso abbreviato come XSS, è una tipologia d’iniezione di codice in un sito web affidabile. Ne esistono diverse
Leggi ???Supponiamo d’aver subito l’invio di email di phishing: qualcuno ha deciso di cercare di rubare le nostre credenziali o di cercare di
Leggi ???Sembra proprio che Microsoft stia ponendo molti sforzi per assicurare un Sistema Operativo più sicuro ai suoi utenti: dopo il blocco delle
Leggi ???