I reati informatici: intervista all’Avv. Pier Paolo Casale
Quali sono gli elementi fondamentali in una querela per un reato informatico? E quali sono le possibilità legali di difesa e rivalsa?
LeggiQuali sono gli elementi fondamentali in una querela per un reato informatico? E quali sono le possibilità legali di difesa e rivalsa?
LeggiUna vulnerabilità XML eXternal Entity (frequentemente abbreviata in XXE) è una minaccia informatica che può verificarsi quando un’applicazione o un servizio web
LeggiOggi parliamo della vulnerabilità di tipo Buffer Overflow, anche detta “Buffer Overrun”. Con buffer s’intende una “zona” di conservazione temporanea di dati. Si verifica una
LeggiParliamo di una vulnerabilità di tipo Remote File Inclusion quando un’applicazione web permette ad un utente di includere ed eseguire file esterni
LeggiLa vulnerabilità di tipo Broken Authentication (o Authorization) si verifica quando in un applicativo non viene gestita in maniera corretta la funzione
LeggiUna vulnerabilità di tipo Improper Access Control si verifica quando un’applicazione o un sistema non implementa correttamente le restrizioni di accesso ai
LeggiLa vulnerabilità di tipo Information Disclosure permette ad un attaccante di ottenere informazioni di diverso tipo riguardo al server/struttura della vittima. I
LeggiUn attacco DoS (Denial of Service) è un tipo d’attacco informatico in cui un criminale tenta di rendere inaccessibile un sistema informatico,
LeggiUn attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un
LeggiUna vulnerabilità di tipo Local File Inclusion è una vulnerabilità che consente ad un utente di leggere file locali all’interno del server
Leggi