Session Hijacking – I rischi delle vulnerabilità XSS
La scorsa settimana alcuni membri del nostro staff hanno partecipato alla CTF di HackTheBox “Cyber Santa is Coming to Town”, ovverosia una
LeggiLa scorsa settimana alcuni membri del nostro staff hanno partecipato alla CTF di HackTheBox “Cyber Santa is Coming to Town”, ovverosia una
LeggiIl 20 Novembre 2021 il Daily Mail, testata giornalistica britannica, ha dato notizia che una Cyber Gang Russa ha compromesso la sicurezza
LeggiCisco ha pubblicato un bollettino d’urgenza circa alcune vulnerabilità: CVE-2021-40119, CVSS 9.8: concernente Cisco Policy Suite; CVE-2021-34739, CVSS 8.1: concernente gli switch
LeggiLe analisi OSINT – acronimo di OpenSource INTelligence – sono una tipologia di analisi di ciò che è pubblicamente noto o disponibile
LeggiIn un articolo precedente, che potete consultare qui, abbiamo distinto le categorie principali di malware. Oggi vorremmo parlarvi di una fattispecie piuttosto
LeggiCome si comporta un malware? Innanzitutto, i malware si distinguono in base all’intenzione del codice malevolo e normalmente si usa dividerli in alcune
LeggiLe CVE – acronimo di “Common Vulnerability and Exposures” – sono classificazioni di vulnerabilità informatiche relative a sistemi operativi (come ad esempio
LeggiNelle Piccole e Medie Imprese la sicurezza informatica rappresenta una questione spinosa e spesso sottovalutata. La classica riflessione è: “Cosa mai potrebbero
LeggiL’immagine sopra riportata rappresenta un tentativo di phishing che ci è stato segnalato. Come riconoscerlo? (Per una visualizzazione più grande basta fare
Leggi