Diventa Autore per CoreTech | Scopri di più

Sicurezza - Articoli

Blog
Sicurezza aziendale: da cosa è minacciata e come proteggerla?
Roberto Beneduci di CoreTech spiega quali minacce incombono ultimamente sulla sicurezza aziendale e l’importanza di una strategia di cybersecurity efficiente In questo articolo, Roberto Beneduci, CEO ...


Blog
Il threat modeling per la sicurezza delle applicazioni
Il threat modeling permette di identificare e mitigare le minacce. È molto importante perché evidenzia i rischi per la sicurezza, dai più gravi ai meno gravi. Permette di concentrarsi sul ...


Blog
Scanner di vulnerabilità: ecco come funzionano
Gli scanner di vulnerabilità DAST non sono così diversi dagli scanner di virus. In entrambi i casi, l'obiettivo dei software è trovare anomalie nel bersaglio. Uno scanner antivirus esegue ...


Blog
Web security: 5 motivi per cui è essenziale contro i ransomware
Il ransomware è stato fonte di gravi problemi per molte organizzazioni negli ultimi anni. Consapevoli della situazione, molte concentrano i propri sforzi nella protezione contro questo tipo di minacce. ...


Blog
Che cos'è DevSecOps e come dovrebbe funzionare?
DevSecOps sta per sviluppo, sicurezza e operazioni. Simile a DevOps o SecOps, è un concetto che unisce due ruoli precedentemente separati in un ambiente unificato. I team DevSecOps hanno la responsabili ...


Blog
Test di penetrazione vs scansione delle vulnerabilità
Le aziende spesso percepiscono la scansione delle vulnerabilità come un'alternativa ai test di penetrazione. Questa percezione è sbagliata. Un'organizzazione consapevole della sicurezza informati ...


Blog
Considerazioni sui test di correzione delle applicazioni Web
Sembra che la maggior parte delle discussioni sulla sicurezza delle applicazioni ruotino attorno alla scansione iniziale della vulnerabilità e ai test di penetrazione. Devi iniziare da qualche parte. Il ...


Blog
Quattro modi in cui l'analisi AppSec aiuta i tuoi professionisti DevSecOps
Quattro modi in cui l'analisi AppSec aiuta i tuoi professionisti DevSecOps a lavorare in modo più intelligente, non più difficile. Cosa c'è in un numero? Per i professionisti DevSecOps , l ...


Blog
Quattro modi per combattere il divario di competenze di sicurezza informatica
La mancanza di talento per la sicurezza informatica non è una novità. È un problema che tutte le aziende devono affrontare da diversi anni e sta peggiorando. Ci sono state molte ...


Blog
Dove i framework di cybersecurity incontrano la sicurezza web
Un framework di sicurezza informatica è un insieme di linee guida per gli ambienti aziendali per gestire la sicurezza in modo efficace. I quadri di sicurezza informatica sono adattivi e di solito copron ...


Blog
Come costruire un piano di risposta agli incidenti informatici
Non importa quanto bene gestisci la tua posizione di sicurezza, c'è sempre la possibilità che tu diventi vittima di un attacco informatico. Ecco perché ogni organizzazione, indipendentemen ...


Blog
Rendi i tuoi utenti parte della soluzione di sicurezza web
In tutto il mondo oggi assistiamo a casi di persone che fanno parte della soluzione o del problema. Nel contesto della sicurezza delle informazioni, sembra che assistiamo principalmente alle persone che fanno ...


Blog
Sei l'unico che può proteggere le tue applicazioni web
Tomasz Andrzej Nidecki Il vocabolario relativo alla sicurezza include molte parole con significati imprecisi. Due di questi termini che mi danno mal di testa quando vengono utilizzati nel contesto della sicure ...


Blog
Nuovo studio di settore: il 70% dei team salta i passaggi di sicurezza
Appena uscito dalla stampa, l'Invicti AppSec Indicator dell'autunno 2021 sta facendo luce sullo stato della sicurezza delle applicazioni Web (AppSec), comprese le aree di miglioramento per accelerare l'innovaz ...


Blog
Convergenza Dev-Sec: i progressi e le sfide sulla strada per garantire l'innovazione
Il rapporto sull'indicatore AppSec dell'autunno 2021 di Invicti Security rivela dove le organizzazioni fanno compromessi sulla sicurezza nella spinta all'innovazione; esplora la promessa di automazione e integ ...


Blog
Aggiornamento FISMA: cosa sta cambiando e perché è importante
All'inizio di ottobre, il Comitato per la sicurezza interna e gli affari governativi ha annunciato una legislazione bipartisan che farà ondate di sicurezza informatica civile federale. Qu ...


Blog
Che cos'è la sicurezza continua delle applicazioni Web?
Il termine sicurezza continua nel contesto della sicurezza delle applicazioni Web è meglio compreso se abbinato a termini ben noti integrazione continua e distribuzione continua (CI/CD). Sicurezza conti ...


Blog
Sei l'unico che può proteggere le tue applicazioni web
Il vocabolario relativo alla sicurezza include molte parole con significati imprecisi. Due di questi termini che mi danno mal di testa quando vengono utilizzati nel contesto della sicurezza delle applicazioni ...


Blog
Cos'è la sicurezza del sito Web: come proteggere il tuo sito Web dall'hacking
  Proteggi ogni computer dell'ufficio con un antivirus. Installi firewall per impedire l'accesso indesiderato alla tua rete. Ma cosa fai per proteggere il tuo sito web? E cosa può succedere se non ...


Blog
Rendi i tuoi utenti parte della soluzione di sicurezza web
In tutto il mondo oggi assistiamo a casi di persone che fanno parte della soluzione o del problema. Nel contesto della sicurezza delle informazioni, sembra che assistiamo principalmente alle persone che fanno ...


Blog
Convergenza Dev-Sec: la ricerca illustra i progressi per garantire l'innovazione
Il rapporto sull'indicatore AppSec dell'autunno 2021 di Invicti Security rivela dove le organizzazioni fanno compromessi sulla sicurezza nella spinta all'innovazione; esplora la promessa di automazione e integ ...


Blog
Aggiornamento FISMA: cosa sta cambiando e perché è importante
All'inizio di ottobre, il Comitato per la sicurezza interna e gli affari governativi ha annunciato una legislazione bipartisan che farà ondate di sicurezza informatica civile federale. Qu ...


Blog
Che cos'è la sicurezza continua delle applicazioni Web?
Il termine sicurezza continua nel contesto della sicurezza delle applicazioni Web è meglio compreso se abbinato a termini ben noti integrazione continua e distribuzione continua (CI/CD). Sicurezza conti ...


Blog
La differenza tra XSS e CSRF
Una domanda comune nei gruppi di studio relativi alla certificazione è come spiegare al meglio la differenza tra lo scripting tra siti e la falsificazione delle richieste tra siti. La confusione che cir ...


Blog
Nuovo studio di settore: il 70% dei team salta i passaggi di sicurezza
Appena uscito dalla stampa, l'Invicti AppSec Indicator dell'autunno 2021 sta facendo luce sullo stato della sicurezza delle applicazioni Web (AppSec), comprese le aree di miglioramento per accelerare l'innovaz ...


Blog
Prevenzione e mitigazione XSS
  Un numero sorprendente di materiali di studio consiglia la convalida dell'input come la migliore protezione contro XSS. Esistono molteplici problemi con questo approccio e tutti sono noti per aver causa ...


Blog
Stop ai compromessi sulla sicurezza delle applicazioni web
Gli attacchi informatici sempre più sofisticati contro le agenzie federali evidenziano l'urgente necessità di migliorare la sicurezza informatica federale. Per aiutare in questo, CISA ha pubblica ...


Blog
Sfatare 5 miti sulla sicurezza informatica
Le piccole e medie imprese hanno difficoltà quando si tratta di sicurezza informatica. Il divario di sicurezza informatica li colpisce più duramente perché la maggior parte degli esperti d ...


Blog
Basta compromessi sulla sicurezza delle applicazioni web
Le moderne applicazioni Web sono spesso in continuo sviluppo in flussi di lavoro altamente automatizzati, quindi mantenerle al sicuro richiede soluzioni AppSec altrettanto automatizzate. Quando si aggiunge a q ...


Blog
Nozioni di base sulla sicurezza web: la tua applicazione web è sicura?
Potresti spesso leggere che il 70% dei siti Web è hackerabile. La triste verità è, tuttavia, che ogni sito Web e applicazione Web può essere violato, con tempo e risorse sufficienti ...


Blog
Che cos'è l'iniezione dell’header HTTP?
La vulnerabilità di iniezione dell’header HTTP è un termine di sicurezza dell'applicazione Web che si riferisce a una situazione in cui l'autore dell'attacco inganna l'applicazione Web per ...


Blog
Fare shift left o no?
Fare shift left è ora una tendenza popolare nella sicurezza delle informazioni. Significa che dovresti saltare sul carro e strapparti i capelli solo per spostare la sicurezza a sinistra?  ...


Blog
Individuazione e correzione di falle di sicurezza in software di terze parti
C'è una saggezza popolare che dice di non stressare per le cose della tua vita che non puoi controllare. È un ottimo consiglio per tutti noi in questi giorni. Tuttavia, non importa quanto ci prov ...


Blog
Classi di vulnerabilità Web nel contesto delle certificazioni
Per le certificazioni come CISSP, CISA, Security+, CASP+ o CySA+, le classi di vulnerabilità web costituiscono solo una piccola parte delle conoscenze richieste per superare l'esame. Ad esempio, l'esame ...


Blog
Scripting tra siti (XSS)
Cross-site Scripting (XSS) è un attacco di iniezione di codice lato client . L'autore dell'attacco mira a eseguire script dannosi in un browser Web della vittima includendo codice dannoso in una pagina ...


Blog
Che cos'è un attacco CSRF
Cross-site Request Forgery (CSRF/XSRF), a volte chiamato anche surf in mare o session riding , si riferisce a un attacco contro applicazioni web autenticate che utilizzano i cookie. L'aggressore è in gr ...


Blog
Che cos'è una SQL Injection (SQLi) e come prevenirla
SQL Injection (SQLi) è un tipo di attacco di iniezione che consente di eseguire istruzioni SQL dannose. Queste istruzioni controllano un server di database dietro un'applicazione web. Gli aggressori pos ...


Blog
Attacchi di attraversamento di directory
Che cos'è un attacco Directory Traversal? Il corretto controllo dell'accesso ai contenuti Web è fondamentale per l'esecuzione di un server Web sicuro. Directory traversal o Path Traversal è ...


Blog
Che cos'è la falsificazione delle richieste lato server (SSRF)?
Le vulnerabilità SSRF (Server-side Request Forgery) consentono a un utente malintenzionato di inviare richieste predisposte dal server back-end di un'applicazione Web vulnerabile. I criminali di solito ...


Blog
7 migliori pratiche per la sicurezza delle applicazioni Web
Per mantenere la migliore posizione di sicurezza possibile e proteggere i tuoi dati sensibili dagli attacchi informatici, non puoi semplicemente fare affidamento solo sui prodotti di sicurezza. Ecco un elenco ...


Blog
Black Hat 2021: la più grande minaccia alla sicurezza informatica
Se l'ultimo anno e mezzo ci ha insegnato qualcosa, è che c'è sempre meno divario tra il nostro mondo digitale e quello fisico. Guardiamo ad esempi come le violazioni di SolarWinds, Colonial Pipel ...


Blog
È ben fatto? Chiedi allo sviluppatore!
Siamo così abituati all'immagine del "ragazzo della sicurezza" che si prende cura di tutte le esigenze di sicurezza informatica dell'azienda che mantiene la sicurezza nascosta e rende impossibile il pro ...


Blog
Scegli la soluzione di sicurezza delle applicazioni web che fa per te
Non imparare solo che la tua gamba è rotta Se stai cercando di acquistare solo uno scanner di sicurezza per applicazioni web, sei praticamente come qualcuno che ha una gamba rotta e va da un dottore sol ...


Blog
Sicurezza fai-da-te: lo stai facendo bene?
Non esiste uno strumento al mondo che possa sostituire completamente un essere umano quando si tratta di trovare vulnerabilità web. Un abile ricercatore di sicurezza è sempre in grado di trovare ...


Blog
Sulla sicurezza delle applicazioni web professionali per MSSP
I fornitori di servizi di sicurezza gestiti (MSSP) sono una fantastica alternativa per le organizzazioni di piccole e medie dimensioni i cui obiettivi primari sono assumere dipendenti focalizzati sul business, ...


Blog
La cattiva comunicazione è al centro delle sfide di AppSec
La cattiva comunicazione rompe le cose negli affari. Che sia involontaria, basato su supposizioni o intenzionale, guidato da motivazioni politiche, la cattiva comunicazione è al centro de ...


Blog
Impostazione e raggiungimento degli obiettivi di sicurezza delle applicazioni
  Garantire la sicurezza e la resilienza delle applicazioni è in gran parte uno sforzo tecnico. Dallo sviluppo del codice sorgente ai test di vulnerabilità e penetrazione e a tutte le variab ...


Blog
Metriche di sicurezza informatica per le applicazioni Web
Le piccole e medie imprese sono in grado di gestire la loro sicurezza delle informazioni, inclusa la sicurezza delle applicazioni Web, in modo molto diretto. Il numero di risorse, vulnerabilità e incide ...


Blog
Come evitare attacchi alla supply chain
All'inizio del 2021, alcuni hacker si sono infiltrati in un software utilizzato da migliaia di importanti aziende e organizzazioni in tutto il mondo. Ciò ha consentito a soggetti malintenzionati di acce ...


Blog
Perché la maggior parte delle misure di sicurezza delle applicazioni fallisce
Negli affari, sei bravo solo quanto le cose su cui hai il controllo. E le uniche cose su cui puoi avere il controllo sono le cose che misuri e gestisci in modo proattivo. Se la sicurezza delle applicazioni &eg ...


Blog
Vuoi che la tua sicurezza sia costruita su scuse?
Opinione: Lasci le chiavi della macchina nel quadro solo perché è più facile che mettere in sicurezza il tuo veicolo? In caso contrario, perché ti vengono in mente scuse simili quan ...


Blog
Cos'è SCA e perché ne hai bisogno
La sicurezza della tua attività non dipende solo dal tuo codice, ma dall'intera catena di approvvigionamento, che include componenti di terze parti. Più componenti di terze parti utilizzi, pi&ugr ...


Blog
La scansione ad hoc non è sufficiente
Uno scanner di vulnerabilità web è generalmente percepito come uno strumento ad hoc. Inizialmente, tutti gli scanner di vulnerabilità erano tali strumenti e le attuali soluzioni di sicurez ...


Blog
Esposizione dei dati sensibili: come si verificano le violazioni
Il termine esposizione di dati sensibili significa consentire a parti non autorizzate di accedere a informazioni sensibili memorizzate o trasmesse come numeri di carta di credito o password. La maggior parte d ...


Blog
Hai paura dei test di sicurezza nell'SDLC?
I DevOps hanno semplicemente paura di provare qualcosa di nuovo. Sono abituati ai Selenium Tests che intasano le condutture e forniscono risultati difficili da interpretare, ma allo stesso tempo spesso ev ...


Blog
Vantaggi di Web Asset Discovery
Perché hai bisogno di Asset Discovery? Le organizzazioni molto piccole e / o di recente fondazione conoscono solitamente ogni singola risorsa Web che creano e possiedono. Tuttavia, più a lun ...


Blog
Strumenti di scansione delle vulnerabilità: perché non open source?
Con l'immensa popolarità del software open source come Linux, WordPress o Magento, potresti chiederti perché la situazione è così diversa nel mondo della sicurezza delle applicazion ...


Blog
Protezione WAF - Ottieni il massimo dal tuo firewall per applicazioni web
I firewall per applicazioni Web (WAF) sono una delle tante soluzioni per la sicurezza delle applicazioni Web a tua disposizione. Sfortunatamente, gli acquirenti spesso non comprendono il loro scopo e li t ...


Blog
L'errore di comunicazione è al centro delle sfide di AppSec
La cattiva comunicazione rompe le cose negli affari. Che sia involontario - basato su supposizioni o intenzionale - guidato da motivazioni politiche, la cattiva comunicazione è ...


Blog
Debugger remoti come vettore di attacco
Il debug e i componenti / pannelli hanno spesso configurazioni errate, che possono portare alla divulgazione di informazioni sensibili o persino all'esecuzione di comandi remoti (iniezione di codice). Alc ...


Blog
DAST è una parte essenziale di un programma completo per la sicurezza delle applicazioni
La gestione delle vulnerabilità è uno degli aspetti più importanti di un programma di sicurezza delle informazioni. Trovare difetti, determinare rischi specifici e quindi procedere pe ...


Blog
Come difendersi dagli attacchi recenti su Microsoft Exchange
Microsoft mette in guardia contro un gruppo criminale organizzato noto come Afnio che esegue attacchi di massa contro enti privati ​​e governativi, principalmente negli Stati Uniti. I rapporti in ...


Blog
5 principali vantaggi dei primi test di sicurezza
Non è un segreto che i primi test di sicurezza siano vantaggiosi. Tuttavia, sai quanto sia vantaggioso e quali sono le potenziali conseguenze della mancanza di test precoci? Ecco i 5 principal ...


Blog
Tecniche di attacco Denial-of-Service con avvelenamento della cache
Gli attacchi legati all'avvelenamento della cache rappresentano una tendenza alla sicurezza web chiaramente visibile che è emersa negli ultimi anni. La comunità della sicurezza continua a far ...


Blog
Quali principali attacchi web possiamo aspettarci nella nuova top 10 di OWASP?
L'ultima edizione dell'Open Web Application Security Project Top Ten è stata rilasciata nel 2017, quattro anni dopo la precedente. Pertanto, possiamo aspettarci che la nuova versione di questo rapp ...


Blog
Hack di SolarWinds
Cosa è successo a SolarWinds? Se non sei aggiornato sulle novità: il software di monitoraggio della rete SolarWinds Orion, utilizzato da oltre 18.000 organizzazioni in tutto il mondo, &egrav ...


Blog
Pillole di Sicurezza | Episodio 38
Ethical Hacking | Come difendersi La Cyber Pillola sulla Sicurezza informatica di oggi è: Analisi avanzata email Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 05 Aprile 2 ...


Blog
Pillole di Sicurezza | Episodio 37
Ethical Hacking | Come difendersi Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Difendersi da adescamento sul web Virus Total Ti ricordiamo che i video saranno visibili in forma gratuita fino al ...


Blog
Perché gli sviluppatori evitano la sicurezza e cosa puoi fare al riguardo
La Linux Foundation e il Laboratorio per la scienza dell'innovazione di Harvard hanno recentemente pubblicato un rapporto sul sondaggio dei collaboratori del software gratuito / open source del 2020  ...


Blog
Pillole di Sicurezza | Episodio 36
Ethical Hacking | Altri Tools Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Steganografia - Nascondere Informazioni in Foto e Musica Introduzione Phishing Ti ricordiamo che i video saranno visib ...


Blog
Cos'è l'attacco RUDY
RUDY (RU-Dead Yet) è uno strumento di attacco denial-of-service. A differenza della maggior parte degli strumenti di attacco DoS e DDoS, lo strumento di attacco RUDY utilizza il livello 7 (è ...


Blog
Cos'è la navigazione forzata
La navigazione forzata, è una tecnica di attacco contro siti Web e applicazioni Web mal protetti, che consente all'autore dell'attacco di accedere a risorse a cui non dovrebbe essere in grado di acceder ...


Blog
Come gli scanner trovano le vulnerabilità
Gli scanner di vulnerabilità non sono così diversi dagli scanner di virus. In entrambi i casi, l'obiettivo del software è trovare qualcosa fuori dall'ordinario nel target. Uno sc ...


Blog
Pillole di Sicurezza | Episodio 34
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Undicesima Lezione Python Creazione Ransomware in Python Ti ricordiamo che i video saranno visibili in f ...


Blog
Pillole di Sicurezza | Episodio 35
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Undicesima Lezione Python Creazione Ransomware in Python Ti ricordiamo che i video saranno visibili in f ...


Blog
Come eseguire il benchmark di uno scanner di vulnerabilità Web?
Hai preso la decisione giusta per migliorare la tua posizione sulla sicurezza delle applicazioni web ed eseguire una scansione regolare delle applicazioni web. Tuttavia, ci sono diversi rinomati scanner d ...


Blog
Pillole di Sicurezza | Episodio 33
  Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Nona Lezione Python Decima Lezione Python Ti ricordiamo che i video saranno visibili in forma gra ...


Blog
Pillole di Sicurezza | Episodio 32
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Settima Lezione Python Ottava Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuit ...


Blog
5 proposte di vendita comuni sulla sicurezza delle applicazioni web
Il mondo della sicurezza informatica è molto complesso. Ci sono poche persone che lo capiscono. I fornitori di sicurezza ne traggono vantaggio e spesso cercano di vendere i loro prodotti e ser ...


Blog
5 motivi per non fare affidamento sui programmi Bounty
Congratulazioni! Hai preso la decisione giusta per avviare un programma di taglie. Ciò significa che puoi mantenere una postura sicura senza uno scanner di vulnerabilità web e test di p ...


Blog
Pillole di Sicurezza | Episodio 31
  Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Quinta Lezione Python Sesta Lezione Python Ti ricordiamo che i video saranno visibili in forma gr ...


Blog
5 motivi per cui la sicurezza web è importante quanto la sicurezza degli endpoint
Diresti che la tua azienda è sicura se i tuoi dipendenti utilizzano laptop senza alcun anti-malware installato? La maggior parte delle aziende direbbe che è un approccio irresponsabile.  ...


Blog
Pillole di Sicurezza | Episodio 30
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Terza Lezione Python Quarta Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...


Blog
5 motivi per cui la sicurezza web è importante per evitare il ransomware
Nel mondo della sicurezza informatica in generale, il 2020 finora potrebbe essere definito l'anno del ransomware. Le notizie sono piene di segnalazioni di nuovi attacchi ransomware e, in base alle tendenz ...


Blog
Pillole di Sicurezza | Episodio 29
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Prima Lezione Python Seconda Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...


Blog
3 motivi per cui DAST è il migliore per la sicurezza delle applicazioni Web
Per proteggere completamente le applicazioni Web, sono necessarie diverse soluzioni software, risorse interne specializzate e collaboratori esterni. Tuttavia, questo significa costi significativi e non tu ...


Blog
Pillole di Sicurezza | Episodio 28
  Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Hardware Hacking - Kali Linux on iPadiPhone con Raspberry Pi Programmazione Ransomware Ti ricordiamo che i ...


Blog
Pillole di Sicurezza | Episodio 27
Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Wifi Pineapple Introduzione al mondo dei Droni in tema CyberSecurity Ti ricordiamo che i video saranno visibili i ...


Blog
Pillole di Sicurezza | Episodio 24
L'argomento delle pillole? Ethical Hacking! Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Teensy, introduzione Stole password Ti ricordiamo che i video sa ...


Blog
Pillole di Sicurezza | Episodio 25
Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Dettaglio Stole Password Lan Turtle Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 1 ...


Blog
Pillole di Sicurezza | Episodio 21
L'argomento delle pillole? Ethical Hacking! Ethical Hacking | Esempi di PenTest Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Enum Analisi Exploit Priviledge Escalation Ti ricordiamo che i ...


Blog
Pillole di Sicurezza | Episodio 22
Ethical Hacking | Esempi di PenTest Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Enumerazione John The Ripper Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 15 Dice ...


Blog
Pillole di Sicurezza | Episodio 20
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico. Ethical Hacking | PenTest ...


Blog
Pillole di Sicurezza | Episodio 17
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico. Ethical Hacking | Penetra ...


Blog
Il flag HttpOnly: protezione dei cookie da XSS
Gli attacchi Cross-site scripting (XSS) sono spesso volti a rubare i cookie di sessione. In un simile attacco, il valore del cookie è accessibile da uno script lato client utilizzand ...


Blog
Pillole di Sicurezza | Episodio 16
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico. Ethical Hacking | Penetra ...


Blog
Il Bug Heartbleed – I vecchi Bug sono duri a morire
Si potrebbe pensare che dopo diversi anni una nota vulnerabilità di sicurezza non dovrebbe più essere trovata nei sistemi di produzione. Potrebbe quindi essere una sorpresa che famosi proble ...


Blog
Pillole di Sicurezza | Episodio 15
Ethical Hacking | Penetration Oramai, grazie alle pillole di sicurezza sarai diventato un Ethical Hacker provetto, ma come ben sai, la formazione non finisce mai. Ecco perché oggi avrai a disposizione d ...


Blog
Pillole di Sicurezza | Episodio 14
La sicurezza informatica passa anche dall'hardware! Giuseppe Compare, Ethical hacker ed ingegnere informatico, in questi due video ti parlerà Teensy e Brutal. Potrai vedere, gratuitamente, i d ...


Blog
Pillole di Sicurezza | Episodio 13
Oggi parliamo di Ethical Hacking e, a tal proposito, mettiamo a tua disposizione altri 2 video realizzati da Giuseppe Compare, Ingegnere informatico e speacker per il CoreTech Summit 2020.   Ethical ...


Blog
Pillole di Sicurezza | Episodio 12
Le Cyber Pillole sulla Sicurezza informatica non ti lasciano solo...I video disponibili in forma Premium sul nostro sito online nella sessione Risorse saranno disponibili per ...


Blog
Pillole di Sicurezza | Episodio 11
Le Cyber Pillole sulla Sicurezza informatica non ti lasciano solo...I video disponibili in forma Premium sul nostro sito online nella sessione Risorse saranno disponibili per ...


Blog
Pillole di Sicurezza | Episodio 10
Le Cyber Pillole sulla Sicurezza informatica non ti laciano solo...I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 ...


Blog
Sicurezza delle reti: gli hacker puntano Citrix
PILLOLE DI CYBERSECURITY 24-07-2020 Gli hacker mettono a frutto le loro abilità analitiche per compiere loschi piani. Hanno “incrinature” nei sistemi Citrix che potrebbero compromettere la si ...


Blog
Cyber hacking: la Germania chiede l’intervento dell’UE
PILLOLE DI SICUREZZA INFORMATICA 21-07-2020 Il Bundestag ha tremato nel 2015. Il cyber hacking aveva colpito il Parlamento tedesco. Responsabili dell’attacco informatico furono alcuni hacker russi. Oggi l ...


Blog
Sicurezza informatica: Cisco rilascia aggiornamenti
PILLOLE DI CYBERSECURITY 18-07-2020 Sul podio delle priorità nell’Information Technology c’è la sicurezza informatica. Cisco lo sa e ha rilasciato aggiornamenti per risolvere bug che i ...


Blog
Occhio al cryptojacking: malware infiltrato in Docker Hub
PILLOLE DI CYBERSECURITY 16-07-2020 Docker è sempre più popolare ed è stata presa di mira dalla criminalità informatica. Nelle immagini distribuite attraverso Docker Hub, è st ...


Blog
SIGRed: bug di sistema in Windows Server scovato dopo 17 anni
PILLOLE DI CYBERSECURITY 15-07-2020 Ce la fareste a rimanere nascosti per diciassette anni? Il bug di sistema di Windows Server lo ha fatto. SIGRed è il nome del bug informatico scoperto da Sagi Tzaik, u ...


Blog
Pillole di Sicurezza | Episodio 9
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...


News
Summit Live - Disponibili le registrazioni delle live di Monteleone
Ti ricordiamo che se hai il Biglietto Summit 2020 o hai acquistato una singola Live, puoi rivedere le registrazioni delle Sessioni. Le trovi in "Risorse Video" sul nostrosito internet(ricordati di effettuare la ...


Blog
Criminalità informatica: Schmersal sventa un cyber-attacco
PILLOLE DI CYBERSECURITY 14-07-2020 La criminalità informatica colpisce anche le aziende più strutturate. È successo a Schmersal, azienda specializzata in prodotti per la sicurezza sul lavo ...


Blog
Pillole di Sicurezza | Episodio 8
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...


Blog
Pillole di Sicurezza | Episodio 7
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...


News
Analisi pratica dei rischi per il SysAdmin, DevOps e Dev | Summit Live
La seconda live di Sergio Monteleone, ingegnere informatico che progetta soluzioni software per il controllo di sistemi di acquisizione dati e per l'elaborazione e la visualizzazione 3D in tempo reale di dati g ...


Blog
Pillole di Sicurezza | Episodio 6
Sono disponibili le 2 nuove pillole sulla Sicurezza informatica!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a ...


Blog
Pillole di Sicurezza | Episodio 5
Vi siamo mancati? Eccoci qui con 2 nuovi episodi sulla Sicurezza informatica in video Pillole.I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno d ...


Blog
Pillole di Sicurezza | Episodio 4
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana a partire dall'invio della Newsletter in forma gratuita per permettere a ...


Blog
Pillole di Sicurezza | Episodio 3
Eccoci di nuovo con voi per parlarvi di Sicurezza informatica attraverso le nostre Pillole in formato video!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse& ...


Blog
Pillole di Sicurezza | Episodio 2
Ci stavate aspettando? siamo di nuovo con voi con le Pillole in formato video relative alla Sicurezza informatica!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse ...


Blog
Pillole di Sicurezza | Episodio 1
Iniziamo una nuova avventura insieme! Da oggi, e per i prossimi mesi, sperando di farti cosa gradita riceverei delle "pillole" in formato video relative alla Sicurezza informatica!I video disponibili in fo ...


Blog
Pillole di Sicurezza | Episodio 23
L'argomento delle pillole? Ethical Hacking! Ethical Hacking | Esempi di PenTest Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Gestione Chiavi Priviledge Escalation Ti ricordiamo che i video ...