Diventa Autore per CoreTech | Scopri di più

Hacking - Articoli

Blog
Un nuovo sguardo sugli attacchi correlati al proxy inverso
Negli ultimi anni, sono state pubblicate diverse ricerche sugli attacchi deliberatamente o direttamente correlati a proxy inversi. Durante l'implementazione di vari controlli del proxy inverso sullo scanne ...


Blog
Vulnerabilità delle password comuni e come evitarle
Le password deboli e il riutilizzo delle password sono ancora alcune delle preoccupazioni più gravi per la sicurezza informatica. Esistono diversi modi per aumentare la sicurezza delle password, ma ...


Blog
Che cosa sono le iniezioni HTML
Le iniezioni HTML (iniezioni di linguaggio HyperText Markup) sono vulnerabilità molto simili a Cross-site Scripting (XSS). I meccanismi di distribuzione sono esattamente gli stessi, ma il cont ...


Blog
Red Teaming – 5 consigli su come farlo in modo sicuro
Gli esercizi Squadra rossa vs  di squadra blu sono un metodo molto efficace per valutare la posizione di sicurezza della tua azienda. Tuttavia, la squadra rosso comporta alcuni rischi che devono essere pr ...


Blog
Testa le tue competenze XSS utilizzando siti vulnerabili
Trovare e provare le vulnerabilità della sicurezza delle applicazioni richiede molta competenza. Tuttavia, molti di loro sono facili da sfruttare. Se vuoi scrivere un codice migliore, dovresti sapere com ...


Blog
Perché hacker malintenzionati hanno messo gli occhi sugli ospedali
Se si esegue la scansione dei titoli delle notizie, potreste essere perdonati pensando che il principale obiettivo degli aggressori online siano gli istituti finanziari. Gli attacchi informatici rivolti a ...


Blog
Pratiche di codifica sicura – I tre principi chiave
Tutte le vulnerabilità di sicurezza sono il risultato di un errore umano. Tutti i problemi di sicurezza delle applicazioni web vengono introdotti dagli sviluppatori. Pertanto, l'approccio migl ...


Blog
La maledizione delle vecchie librerie Java
Java è noto per la sua compatibilità con le versioni precedenti. È comunque possibile eseguire un codice scritto molti anni fa, purché si utilizzi una versione appropriata di Java. ...


Blog
Mutation XSS nella ricerca Google
Sei sicuro che il tuo sito web sia protetto dallo  Scripting tra siti se la ricerca Google non è avvenuta per cinque mesi? Il 26 settembre 2018, uno degli sviluppatori che lavorano alla librer ...


Blog
Ignorare SOP utilizzando la cache del browser
La memorizzazione nella cache non configurata correttamente può causare varie vulnerabilità. Ad esempio, gli utenti malintenzionati potrebbero utilizzare server intermedi mal configurati ...


Blog
Come e perché evitare reindirizzamenti e inoltri non convalidati?
I reindirizzamenti e gli inoltri non convalidati non possono danneggiare il tuo sito Web o l'applicazione Web, ma possono danneggiare la tua reputazione aiutando gli aggressori ad attirare gli utenti su siti d ...


Blog
Dirottamento di sessione e altri attacchi di sessione
Gli ID di sessione sono un piacere per gli hacker malintenzionati. Una volta che un utente malintenzionato mette le mani su un ID di sessione, può ottenere l'accesso non autorizzato a un'applicazio ...


Blog
Come abbiamo trovato un altro XSS in Google con Acunetix
  Devi essere un hacker molto pigro per non cercare di trovare problemi in Google. Link e io non siamo pigri, ma potremmo essere un po' più fortunati della maggior parte. E usiamo bu ...


Blog
Che cos'è un buffer overflow
Si verifica una vulnerabilità di overflow del buffer quando si forniscono a un programma troppi dati. I dati in eccesso danneggiano lo spazio vicino in memoria e possono alterare altri dati. Di ...


Blog
Che cos'è l'overflow di Integer
Un overflow di numeri interi è un tipo di errore aritmetico di overflow quando il risultato di un'operazione di numero intero non rientra nello spazio di memoria allocato. Invece di un errore nel pr ...


Blog
Che cos'è HSTS e perché dovrei usarlo?
HSTS è l'acronimo di HTTP Strict Transport Security. Si tratta di un metodo utilizzato dai siti Web per dichiarare che dovrebbe essere accessibile solo utilizzando una connessione sicura (HTTPS ...


Blog
Che cosa è OS Command Injection
OS command injection (iniezione di comando del sistema operativo o semplicemente iniezione di comando ) è un tipo di vulnerabilità injection. Il payload inserito dall'ute ...


Blog
Vulnerabilità delle entità esterne XML in Internet Explorer
Quando si sfrutta una tipica vulnerabilità di entità esterne XML (XXE), l'utente malintenzionato tenta di accedere al contenuto dei file su un server Web. Tuttavia, xxE vulnerabilit&agr ...


News
CYBERSECURITY cos’è e come effettuare un penetration test
Ecco che vi sveliamo la terza sessione...Abbiamo paura di non riuscire a raccontarle tutte con una mail dedicata perché siamo già arrivati a 91 partecipanti, e quando raggiungeremo la quota 120 do ...


News
Nuovo tipo di Mail Malevola
Bisogna prestare molta attenzione perché, a differenza di altri tipi di comunicazioni dannose, il messaggio arriverà come una risposta ad una "vostra" mail…dove, per esempio, avete chiesto ...


Blog
Strategia di difesa contro i Ransomware
  Scarica la presentazione relativa al webinar del 14 Marzo 2016 Cryptolocker   e scopri come prendere seriamente in considerazione la piaga dei Ransomware adottando le dovute strategie di di ...


News
Cryptolocker: il Riscatto!
Cryptolocker: il Riscatto! È in atto un attacco su vasta scala, da parte di hackers che tramite internet infettano i computer e le reti, con un virus che crypta i files. Purtroppo avere l'antivirus aggiornat ...