Blog - Acunetix
BlogSDLC agile e sicuro - Best practice
I processi di sviluppo agili aiutano le aziende a rilasciare software molto più rapidamente di quanto sarebbe possibile utilizzando cicli di progettazione e sviluppo classici come quelli basati sul mode ...
BlogCosa sono i reindirizzamenti aperti?
Il reindirizzamento aperto è un tipo di problema di sicurezza delle applicazioni web. Infatti, consente un reindirizzamento dal sito originale a uno dannoso da parte di cyber criminali. Gli aggressori u ...
BlogDevSecOps: come arrivarci da DevOps
DevSecOps è una pratica che unisce il lavoro svolto dai team di sviluppo (Dev), sicurezza (Sec) e IT Operations (Ops) per fornire le pratiche di sviluppo software più efficienti ed efficaci.  ...
BlogIl bigino su SQL Injection per sviluppatori
In questo bigino, supponiamo che:
Sei uno sviluppatore o conosci la programmazione
Hai una conoscenza limitata della sicurezza delle applicazioni web
Devi sapere come si verificano gli attacchi di iniezione S ...
BlogSfruttare SSTI in Thymeleaf
Uno dei modi più comodi per creare pagine Web consiste nell'utilizzare modelli lato server. Tali modelli consentono di creare pagine HTML che includono elementi speciali che è possibile riem ...
BlogPerché l'elenco delle directory è pericoloso?
L'elenco delle directory è una funzione del server Web che visualizza il contenuto della directory quando non esiste un file indice in una directory del sito Web specifica. È pericoloso lasc ...
BlogCosa sono gli hack di Google?
I termini di Google hacking , hack di Google o Google dorking fanno riferimento agli attacchi che utilizzano Google o altro motore di ricerca per trovare i server web vulnera ...
BlogCosa è l'attacco BEAST
BEAST è l'acronimo di Browser Exploit Against SSL / TLS . È un attacco contro le vulnerabilità della rete nei protocolli SSL TLS 1.0 e precedenti .& ...
BlogWeb Shells in Action - parte 4
Nella parte 3 di questa serie, abbiamo esaminato i modi in cui un hacker può tenere sotto controllo le shell web. Nella parte 4 di questa serie, esamineremo le shell Web in azione usando Weevely co ...
BlogMantenere le Web Shells sotto copertura - parte 3
Nella parte 2 di questa serie, abbiamo esaminato esempi specifici di shell Web nel linguaggio di programmazione PHP. Nella parte 3 di questa serie, esamineremo alcune tecniche utilizzate dagli ...
BlogIntroduzione alle web shell - parte 1
Una shell Web è uno script dannoso utilizzato da un utente malintenzionato con l'intento di intensificare e mantenere l'accesso persistente su un'applicazione Web già compromessa. Una web sh ...
BlogIniezioni di NoSQL e come evitarle
Una vulnerabilità legata all'iniezione NoSQL è un errore in un'applicazione Web che utilizza un database NoSQL. Questo problema di sicurezza delle applicazioni Web consente a una parte malin ...
BlogCosa sono i riferimenti a oggetti diretti non sicuri
I riferimenti a oggetti diretti non sicuri (IDOR) sono un problema di sicurezza informatica che si verifica quando uno sviluppatore di applicazioni Web utilizza un identificatore per l'accesso diretto a un ogg ...
BlogCome recuperare un sito Web compromesso
Qualsiasi altro proprietario o webmaster di un sito Web a cui potresti chiedere chi si trova oltre la fase principiante concorderà sul fatto che una delle loro priorità principali sarà sem ...
BlogChe cos'è l'inclusione remota dei file (RFI)?
Utilizzando l'inclusione remota dei file (RFI), un utente malintenzionato può causare l'applicazione Web per includere un file remoto. Ciò è possibile per le applicazioni Web che incl ...
BlogVulnerabilità delle password comuni e come evitarle
Le password deboli e il riutilizzo delle password sono ancora alcune delle preoccupazioni più gravi per la sicurezza informatica. Esistono diversi modi per aumentare la sicurezza delle password, ma ...
BlogChe cosa sono le iniezioni HTML
Le iniezioni HTML (iniezioni di linguaggio HyperText Markup) sono vulnerabilità molto simili a Cross-site Scripting (XSS). I meccanismi di distribuzione sono esattamente gli stessi, ma il cont ...
BlogRed Teaming – 5 consigli su come farlo in modo sicuro
Gli esercizi Squadra rossa vs di squadra blu sono un metodo molto efficace per valutare la posizione di sicurezza della tua azienda. Tuttavia, la squadra rosso comporta alcuni rischi che devono essere pr ...
BlogLa maledizione delle vecchie librerie Java
Java è noto per la sua compatibilità con le versioni precedenti. È comunque possibile eseguire un codice scritto molti anni fa, purché si utilizzi una versione appropriata di Java. ...
BlogMutation XSS nella ricerca Google
Sei sicuro che il tuo sito web sia protetto dallo Scripting tra siti se la ricerca Google non è avvenuta per cinque mesi?
Il 26 settembre 2018, uno degli sviluppatori che lavorano alla librer ...
BlogIgnorare SOP utilizzando la cache del browser
La memorizzazione nella cache non configurata correttamente può causare varie vulnerabilità. Ad esempio, gli utenti malintenzionati potrebbero utilizzare server intermedi mal configurati ...
BlogChe cos'è un buffer overflow
Si verifica una vulnerabilità di overflow del buffer quando si forniscono a un programma troppi dati. I dati in eccesso danneggiano lo spazio vicino in memoria e possono alterare altri dati. Di ...
BlogChe cos'è l'overflow di Integer
Un overflow di numeri interi è un tipo di errore aritmetico di overflow quando il risultato di un'operazione di numero intero non rientra nello spazio di memoria allocato. Invece di un errore nel pr ...
BlogChe cos'è HSTS e perché dovrei usarlo?
HSTS è l'acronimo di HTTP Strict Transport Security. Si tratta di un metodo utilizzato dai siti Web per dichiarare che dovrebbe essere accessibile solo utilizzando una connessione sicura (HTTPS ...
BlogChe cosa è OS Command Injection
OS command injection (iniezione di comando del sistema operativo o semplicemente iniezione di comando ) è un tipo di vulnerabilità injection. Il payload inserito dall'ute ...