Glossario

— di Leonardo Borsa

Broken Authentication

La vulnerabilità di tipo Broken Authentication (o Authorization) si verifica quando in un applicativo non viene gestita in maniera corretta la funzione

Leggi
— di Yuri Moretto

Improper Access Control

Una vulnerabilità di tipo Improper Access Control si verifica quando un’applicazione o un sistema non implementa correttamente le restrizioni di accesso ai

Leggi
— di Leonardo Borsa

Information Disclosure

La vulnerabilità di tipo Information Disclosure permette ad un attaccante di ottenere informazioni di diverso tipo riguardo al server/struttura della vittima. I

Leggi
— di Marco Dal Broi

Dos e DDoS

Un attacco DoS (Denial of Service) è un tipo d’attacco informatico in cui un criminale tenta di rendere inaccessibile un sistema informatico,

Leggi
— di Yuri Moretto

Username Enumeration

Un attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un

Leggi
— di Leonardo Borsa

Local File Inclusion

Una vulnerabilità di tipo Local File Inclusion è una vulnerabilità che consente ad un utente di leggere file locali all’interno del server

Leggi
— di Yuri Moretto

Unrestricted File Upload

Un attacco informatico di tipo Unresticted File Upload prevede il caricamento e l’esecuzione sul sito web/web application di un file malevolo. Generalmente, viene utilizzato

Leggi
— di Leonardo Borsa

SQL-Injection

Un attacco SQL Injection avviene quando qualcuno introduce del codice maligno nei campi di login o nei parametri URL di un sito

Leggi
— di Marco Dal Broi

Attacchi XSS

Un attacco Cross-Site Scripting, spesso abbreviato come XSS, è una tipologia d’iniezione di codice in un sito web affidabile. Ne esistono diverse

Leggi

Stai esplorando i nostri servizi?

Parla con un esperto: ti guidiamo verso la soluzione più adatta alla tua azienda.

Contattaci ora