Quando fare un VA/PT?
Spesso ci viene chiesto quando sia il caso di effettuare una valutazione di sicurezza. Eccezione fatta per chi è obbligato a compiere
LeggiSpesso ci viene chiesto quando sia il caso di effettuare una valutazione di sicurezza. Eccezione fatta per chi è obbligato a compiere
LeggiPerché avviene un incidente informatico? Si tratta di misure di sicurezza insufficienti? Quando si parla di Cyber Security uno dei problemi che
LeggiNell’attesa che venga pubblicato il nuovo report Clusit 2022 (che verrà pubblicato alle ore 11.30 del 15/03, ndr), vogliamo rispondere ad uno
LeggiQuest’oggi vorremmo prendere spunto dalla vulnerabilità CVE-2022-23131 relativa al bypass dell’autenticazione di Zabbix, il famoso software opensource di monitoring, per parlare in linea
LeggiSpesso ci viene posta questa domanda: “Perché proprio io?”. La risposta sarebbe complicata e, forse, rischierebbe di essere troppo “tecnica” ma ne
LeggiIl 2022 è cominciato con la prosecuzione degli attacchi legati alla vulnerabilità di Log4J (se ti sei perso l’ultimo articolo sull’importanza delle
LeggiDurante le scorse settimane, è stata ampiamente discussa la questione concernente lo sviluppo e la gestione delle librerie opensource. Come è stato ampiamente
LeggiUn altro articolo su Log4J? Sì e no. Se lavorate nel campo dell’informatica o questa è la vostra passione, a meno che
LeggiL’LDAP (Lightweight Directory Access Protocol) è un protocollo standard per l’interrogazione e la modifica dei servizi di directory. Senza dilungarci inutilmente sulla
LeggiLa scorsa settimana alcuni membri del nostro staff hanno partecipato alla CTF di HackTheBox “Cyber Santa is Coming to Town”, ovverosia una
Leggi