Hacking - Articoli
BlogVulnerabilità delle password comuni e come evitarle
Le password deboli e il riutilizzo delle password sono ancora alcune delle preoccupazioni più gravi per la sicurezza informatica. Esistono diversi modi per aumentare la sicurezza delle password, ma ...
BlogChe cosa sono le iniezioni HTML
Le iniezioni HTML (iniezioni di linguaggio HyperText Markup) sono vulnerabilità molto simili a Cross-site Scripting (XSS). I meccanismi di distribuzione sono esattamente gli stessi, ma il cont ...
BlogRed Teaming – 5 consigli su come farlo in modo sicuro
Gli esercizi Squadra rossa vs di squadra blu sono un metodo molto efficace per valutare la posizione di sicurezza della tua azienda. Tuttavia, la squadra rosso comporta alcuni rischi che devono essere pr ...
BlogLa maledizione delle vecchie librerie Java
Java è noto per la sua compatibilità con le versioni precedenti. È comunque possibile eseguire un codice scritto molti anni fa, purché si utilizzi una versione appropriata di Java. ...
BlogMutation XSS nella ricerca Google
Sei sicuro che il tuo sito web sia protetto dallo Scripting tra siti se la ricerca Google non è avvenuta per cinque mesi?
Il 26 settembre 2018, uno degli sviluppatori che lavorano alla librer ...
BlogIgnorare SOP utilizzando la cache del browser
La memorizzazione nella cache non configurata correttamente può causare varie vulnerabilità. Ad esempio, gli utenti malintenzionati potrebbero utilizzare server intermedi mal configurati ...
BlogChe cos'è un buffer overflow
Si verifica una vulnerabilità di overflow del buffer quando si forniscono a un programma troppi dati. I dati in eccesso danneggiano lo spazio vicino in memoria e possono alterare altri dati. Di ...
BlogChe cos'è l'overflow di Integer
Un overflow di numeri interi è un tipo di errore aritmetico di overflow quando il risultato di un'operazione di numero intero non rientra nello spazio di memoria allocato. Invece di un errore nel pr ...
BlogChe cos'è HSTS e perché dovrei usarlo?
HSTS è l'acronimo di HTTP Strict Transport Security. Si tratta di un metodo utilizzato dai siti Web per dichiarare che dovrebbe essere accessibile solo utilizzando una connessione sicura (HTTPS ...
BlogChe cosa è OS Command Injection
OS command injection (iniezione di comando del sistema operativo o semplicemente iniezione di comando ) è un tipo di vulnerabilità injection. Il payload inserito dall'ute ...
NewsNuovo tipo di Mail Malevola
Bisogna prestare molta attenzione perché, a differenza di altri tipi di comunicazioni dannose, il messaggio arriverà come una risposta ad una "vostra" mail…dove, per esempio, avete chiesto ...
BlogStrategia di difesa contro i Ransomware
Scarica la presentazione relativa al webinar del 14 Marzo 2016
Cryptolocker
e scopri come prendere seriamente in considerazione la piaga dei Ransomware adottando le dovute strategie di di ...
NewsCryptolocker: il Riscatto!
Cryptolocker: il Riscatto!
È in atto un attacco su vasta scala, da parte di hackers che tramite internet infettano i computer e le reti, con un virus che crypta i files.
Purtroppo avere l'antivirus aggiornat ...