Username Enumeration
Un attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un
LeggiUn attacco informatico di tipo Username Enumeration permette ad un utente malevolo l’identificazione degli utenti registrati su una specifica web application, un
LeggiUna vulnerabilità di tipo Local File Inclusion è una vulnerabilità che consente ad un utente di leggere file locali all’interno del server
LeggiUna vulnerabilità di tipo Remote Command Execution è una vulnerabilità che consente ad un criminale di eseguire codice – tendenzialmente arbitrario –
LeggiUn attacco informatico di tipo Unresticted File Upload prevede il caricamento e l’esecuzione sul sito web/web application di un file malevolo. Generalmente, viene utilizzato
LeggiUn attacco SQL Injection avviene quando qualcuno introduce del codice maligno nei campi di login o nei parametri URL di un sito
LeggiUn attacco Cross-Site Scripting, spesso abbreviato come XSS, è una tipologia d’iniezione di codice in un sito web affidabile. Ne esistono diverse
LeggiIn questi giorni abbiamo sentito molto parlare di attacchi informatici (CSIRT), specie in riferimento al ransomware che ha colpito alcuni server ESXi.
LeggiOggi, 10 gennaio 2023, finisce ufficialmente il supporto esteso (ESU – Extended Security Update) per Windows 7 e Windows 7 Enterprise: nel
LeggiSiamo ormai giunti al termine del terzo trimestre 2022, è ora d’iniziare a tirare un po’ le somme: ci aiuterà ad affrontare
LeggiAbbiamo già avuto modo di parlare del Rapporto Clusit 2022 (Te lo sei perso? Clicca qui: https://studioconsi.com/articoli/ma-quanti-attacchi-ci-sono/). Ma mentre tutti noi siamo
Leggi