Attacchi Informatici

— di Leonardo Borsa

Feroxbuster

Feroxbuster è uno strumento sviluppato in Rust utilizzato per individuare file e directory su web servers e web applications. Il suo scopo

Leggi
— di Yuri Moretto

MITRE ATT&CK – Resource Development

Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le

Leggi
— di Yuri Moretto

MITRE ATT&CK – Reconnaissance

Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le

Leggi
— di Leonardo Borsa

Attacchi CSRF

Il Cross-Site Request Forgery (CSRF) è un tipo di attacco informatico in cui un utente autenticato viene indotto a compiere azioni su

Leggi
— di Marco Dal Broi

Honeypot: cosa sono e a cosa servono

Cosa sono gli honeypot? Sono sistemi informatici configurati per simulare sistemi leciti ma vulnerabili. Sono particolarmente utili per analizzare: Nuovi tipi di

Leggi
— di Marco Dal Broi

IDOR

Una vulnerabilità IDOR (Insecure Direct Object Reference) è una tipologia di vulnerabilità che rientra nella macrocategoria delle vulnerabilità relative al Controllo degli

Leggi
— di Marco Dal Broi

OWASP IoT Top 10 e IoT Goat

L’OWASP IoT Goat è un firmware (basato su OpenWRT) deliberatamente vulnerabile che viene attivamente mantenuto da OWASP. Il suo scopo è quello

Leggi
— di Leonardo Borsa

Server-Side Request Forgery – SSRF

Una vulnerabilità di tipo SSRF si verifica quando una Web Application consente ad un utente malitenzionato di indurre il server a compiere

Leggi

Stai esplorando i nostri servizi?

Parla con un esperto: ti guidiamo verso la soluzione più adatta alla tua azienda.

Contattaci ora