CWE Top 25 Most Dangerous Software Weaknesses – 2024
Il Common Weakness Enumeration (CWE) è un’iniziativa comunitaria sviluppata per categorizzare e identificare le debolezze del software. La sua importanza risiede nel
LeggiIl Common Weakness Enumeration (CWE) è un’iniziativa comunitaria sviluppata per categorizzare e identificare le debolezze del software. La sua importanza risiede nel
LeggiIl MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le
LeggiIl MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le
LeggiIl Cross-Site Request Forgery (CSRF) è un tipo di attacco informatico in cui un utente autenticato viene indotto a compiere azioni su
LeggiCosa sono gli honeypot? Sono sistemi informatici configurati per simulare sistemi leciti ma vulnerabili. Sono particolarmente utili per analizzare: Nuovi tipi di
LeggiUna vulnerabilità IDOR (Insecure Direct Object Reference) è una tipologia di vulnerabilità che rientra nella macrocategoria delle vulnerabilità relative al Controllo degli
LeggiUna vulnerabilità di tipo SSRF si verifica quando una Web Application consente ad un utente malitenzionato di indurre il server a compiere
LeggiUna vulnerabilità XML eXternal Entity (frequentemente abbreviata in XXE) è una minaccia informatica che può verificarsi quando un’applicazione o un servizio web
LeggiOggi parliamo della vulnerabilità di tipo Buffer Overflow, anche detta “Buffer Overrun”. Con buffer s’intende una “zona” di conservazione temporanea di dati. Si verifica una
LeggiParliamo di una vulnerabilità di tipo Remote File Inclusion quando un’applicazione web permette ad un utente di includere ed eseguire file esterni
Leggi