Glossario

— di Yuri Moretto

MITRE ATT&CK – Resource Development

Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le

Leggi
— di Yuri Moretto

MITRE ATT&CK – Reconnaissance

Il MITRE Adversarial Tactics, Techniques, and Common Knowledge, noto come MITRE ATT&CK, è un framework concepito per descrivere in modo dettagliato le

Leggi
— di Leonardo Borsa

Attacchi CSRF

Il Cross-Site Request Forgery (CSRF) è un tipo di attacco informatico in cui un utente autenticato viene indotto a compiere azioni su

Leggi
— di Marco Dal Broi

Honeypot: cosa sono e a cosa servono

Cosa sono gli honeypot? Sono sistemi informatici configurati per simulare sistemi leciti ma vulnerabili. Sono particolarmente utili per analizzare: Nuovi tipi di

Leggi
— di Marco Dal Broi

IDOR

Una vulnerabilità IDOR (Insecure Direct Object Reference) è una tipologia di vulnerabilità che rientra nella macrocategoria delle vulnerabilità relative al Controllo degli

Leggi
— di Leonardo Borsa

Server-Side Request Forgery – SSRF

Una vulnerabilità di tipo SSRF si verifica quando una Web Application consente ad un utente malitenzionato di indurre il server a compiere

Leggi
— di Yuri Moretto

XML External Entity (XXE)

Una vulnerabilità XML eXternal Entity (frequentemente abbreviata in XXE) è una minaccia informatica che può verificarsi quando un’applicazione o un servizio web

Leggi
— di Marco Dal Broi

Buffer Overflow

Oggi parliamo della vulnerabilità di tipo Buffer Overflow, anche detta “Buffer Overrun”. Con buffer s’intende una “zona” di conservazione temporanea di dati. Si verifica una

Leggi
— di Yuri Moretto

Remote File Inclusion

Parliamo di una vulnerabilità di tipo Remote File Inclusion quando un’applicazione web permette ad un utente di includere ed eseguire file esterni

Leggi

Stai esplorando i nostri servizi?

Parla con un esperto: ti guidiamo verso la soluzione più adatta alla tua azienda.

Contattaci ora