Broken Authentication
La vulnerabilità di tipo Broken Authentication (o Authorization) si verifica quando in un applicativo non viene gestita in maniera corretta la funzione
LeggiLa vulnerabilità di tipo Broken Authentication (o Authorization) si verifica quando in un applicativo non viene gestita in maniera corretta la funzione
LeggiUna vulnerabilità di tipo Improper Access Control si verifica quando un’applicazione o un sistema non implementa correttamente le restrizioni di accesso ai
LeggiLa vulnerabilità di tipo Information Disclosure permette ad un attaccante di ottenere informazioni di diverso tipo riguardo al server/struttura della vittima. I
LeggiUn attacco DoS (Denial of Service) è un tipo d’attacco informatico in cui un criminale tenta di rendere inaccessibile un sistema informatico,
LeggiUn attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un
LeggiUna vulnerabilità di tipo Local File Inclusion è una vulnerabilità che consente ad un utente di leggere file locali all’interno del server
LeggiUna vulnerabilità di tipo Remote Command Execution è una vulnerabilità che consente ad un criminale di eseguire codice – tendenzialmente arbitrario –
LeggiUn attacco informatico di tipo Unresticted File Upload prevede il caricamento e l’esecuzione sul sito web/web application di un file malevolo. Generalmente, viene utilizzato
LeggiUn attacco SQL Injection avviene quando qualcuno introduce del codice maligno nei campi di login o nei parametri URL di un sito
LeggiUn attacco Cross-Site Scripting, spesso abbreviato come XSS, è una tipologia d’iniezione di codice in un sito web affidabile. Ne esistono diverse
Leggi