Sicurezza - Articoli
BlogScanner di vulnerabilità: ecco come funzionano
Gli scanner di vulnerabilità DAST non sono così diversi dagli scanner di virus. In entrambi i casi, l'obiettivo dei software è trovare anomalie nel bersaglio.
Uno scanner antivirus esegue ...
BlogChe cos'è DevSecOps e come dovrebbe funzionare?
DevSecOps sta per sviluppo, sicurezza e operazioni. Simile a DevOps o SecOps, è un concetto che unisce due ruoli precedentemente separati in un ambiente unificato. I team DevSecOps hanno la responsabili ...
BlogSei l'unico che può proteggere le tue applicazioni web
Tomasz Andrzej Nidecki
Il vocabolario relativo alla sicurezza include molte parole con significati imprecisi. Due di questi termini che mi danno mal di testa quando vengono utilizzati nel contesto della sicure ...
BlogSei l'unico che può proteggere le tue applicazioni web
Il vocabolario relativo alla sicurezza include molte parole con significati imprecisi. Due di questi termini che mi danno mal di testa quando vengono utilizzati nel contesto della sicurezza delle applicazioni ...
BlogLa differenza tra XSS e CSRF
Una domanda comune nei gruppi di studio relativi alla certificazione è come spiegare al meglio la differenza tra lo scripting tra siti e la falsificazione delle richieste tra siti.
La confusione che cir ...
BlogPrevenzione e mitigazione XSS
Un numero sorprendente di materiali di studio consiglia la convalida dell'input come la migliore protezione contro XSS. Esistono molteplici problemi con questo approccio e tutti sono noti per aver causa ...
BlogSfatare 5 miti sulla sicurezza informatica
Le piccole e medie imprese hanno difficoltà quando si tratta di sicurezza informatica. Il divario di sicurezza informatica li colpisce più duramente perché la maggior parte degli esperti d ...
BlogChe cos'è l'iniezione dell’header HTTP?
La vulnerabilità di iniezione dell’header HTTP è un termine di sicurezza dell'applicazione Web che si riferisce a una situazione in cui l'autore dell'attacco inganna l'applicazione Web per ...
BlogFare shift left o no?
Fare shift left è ora una tendenza popolare nella sicurezza delle informazioni. Significa che dovresti saltare sul carro e strapparti i capelli solo per spostare la sicurezza a sinistra? ...
BlogScripting tra siti (XSS)
Cross-site Scripting (XSS) è un attacco di iniezione di codice lato client . L'autore dell'attacco mira a eseguire script dannosi in un browser Web della vittima includendo codice dannoso in una pagina ...
BlogChe cos'è un attacco CSRF
Cross-site Request Forgery (CSRF/XSRF), a volte chiamato anche surf in mare o session riding , si riferisce a un attacco contro applicazioni web autenticate che utilizzano i cookie. L'aggressore è in gr ...
BlogChe cos'è una SQL Injection (SQLi) e come prevenirla
SQL Injection (SQLi) è un tipo di attacco di iniezione che consente di eseguire istruzioni SQL dannose. Queste istruzioni controllano un server di database dietro un'applicazione web. Gli aggressori pos ...
BlogAttacchi di attraversamento di directory
Che cos'è un attacco Directory Traversal?
Il corretto controllo dell'accesso ai contenuti Web è fondamentale per l'esecuzione di un server Web sicuro. Directory traversal o Path Traversal è ...
BlogÈ ben fatto? Chiedi allo sviluppatore!
Siamo così abituati all'immagine del "ragazzo della sicurezza" che si prende cura di tutte le esigenze di sicurezza informatica dell'azienda che mantiene la sicurezza nascosta e rende impossibile il pro ...
BlogSicurezza fai-da-te: lo stai facendo bene?
Non esiste uno strumento al mondo che possa sostituire completamente un essere umano quando si tratta di trovare vulnerabilità web. Un abile ricercatore di sicurezza è sempre in grado di trovare ...
BlogCome evitare attacchi alla supply chain
All'inizio del 2021, alcuni hacker si sono infiltrati in un software utilizzato da migliaia di importanti aziende e organizzazioni in tutto il mondo. Ciò ha consentito a soggetti malintenzionati di acce ...
BlogCos'è SCA e perché ne hai bisogno
La sicurezza della tua attività non dipende solo dal tuo codice, ma dall'intera catena di approvvigionamento, che include componenti di terze parti. Più componenti di terze parti utilizzi, pi&ugr ...
BlogLa scansione ad hoc non è sufficiente
Uno scanner di vulnerabilità web è generalmente percepito come uno strumento ad hoc. Inizialmente, tutti gli scanner di vulnerabilità erano tali strumenti e le attuali soluzioni di sicurez ...
BlogHai paura dei test di sicurezza nell'SDLC?
I DevOps hanno semplicemente paura di provare qualcosa di nuovo. Sono abituati ai Selenium Tests che intasano le condutture e forniscono risultati difficili da interpretare, ma allo stesso tempo spesso ev ...
BlogVantaggi di Web Asset Discovery
Perché hai bisogno di Asset Discovery?
Le organizzazioni molto piccole e / o di recente fondazione conoscono solitamente ogni singola risorsa Web che creano e possiedono. Tuttavia, più a lun ...
BlogDebugger remoti come vettore di attacco
Il debug e i componenti / pannelli hanno spesso configurazioni errate, che possono portare alla divulgazione di informazioni sensibili o persino all'esecuzione di comandi remoti (iniezione di codice).
Alc ...
Blog5 principali vantaggi dei primi test di sicurezza
Non è un segreto che i primi test di sicurezza siano vantaggiosi. Tuttavia, sai quanto sia vantaggioso e quali sono le potenziali conseguenze della mancanza di test precoci? Ecco i 5 principal ...
BlogHack di SolarWinds
Cosa è successo a SolarWinds?
Se non sei aggiornato sulle novità: il software di monitoraggio della rete SolarWinds Orion, utilizzato da oltre 18.000 organizzazioni in tutto il mondo, &egrav ...
BlogPillole di Sicurezza | Episodio 38
Ethical Hacking | Come difendersi
La Cyber Pillola sulla Sicurezza informatica di oggi è:
Analisi avanzata email
Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 05 Aprile 2 ...
BlogPillole di Sicurezza | Episodio 37
Ethical Hacking | Come difendersi
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Difendersi da adescamento sul web
Virus Total
Ti ricordiamo che i video saranno visibili in forma gratuita fino al ...
BlogPillole di Sicurezza | Episodio 36
Ethical Hacking | Altri Tools
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Steganografia - Nascondere Informazioni in Foto e Musica
Introduzione Phishing
Ti ricordiamo che i video saranno visib ...
BlogCos'è l'attacco RUDY
RUDY (RU-Dead Yet) è uno strumento di attacco denial-of-service. A differenza della maggior parte degli strumenti di attacco DoS e DDoS, lo strumento di attacco RUDY utilizza il livello 7 (è ...
BlogCos'è la navigazione forzata
La navigazione forzata, è una tecnica di attacco contro siti Web e applicazioni Web mal protetti, che consente all'autore dell'attacco di accedere a risorse a cui non dovrebbe essere in grado di acceder ...
BlogCome gli scanner trovano le vulnerabilità
Gli scanner di vulnerabilità non sono così diversi dagli scanner di virus. In entrambi i casi, l'obiettivo del software è trovare qualcosa fuori dall'ordinario nel target. Uno sc ...
BlogPillole di Sicurezza | Episodio 34
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Undicesima Lezione Python
Creazione Ransomware in Python
Ti ricordiamo che i video saranno visibili in f ...
BlogPillole di Sicurezza | Episodio 35
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Undicesima Lezione Python
Creazione Ransomware in Python
Ti ricordiamo che i video saranno visibili in f ...
BlogPillole di Sicurezza | Episodio 33
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Nona Lezione Python
Decima Lezione Python
Ti ricordiamo che i video saranno visibili in forma gra ...
BlogPillole di Sicurezza | Episodio 32
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Settima Lezione Python
Ottava Lezione Python
Ti ricordiamo che i video saranno visibili in forma gratuit ...
BlogPillole di Sicurezza | Episodio 31
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Quinta Lezione Python
Sesta Lezione Python
Ti ricordiamo che i video saranno visibili in forma gr ...
BlogPillole di Sicurezza | Episodio 30
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Terza Lezione Python
Quarta Lezione Python
Ti ricordiamo che i video saranno visibili in forma gratuita ...
BlogPillole di Sicurezza | Episodio 29
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Prima Lezione Python
Seconda Lezione Python
Ti ricordiamo che i video saranno visibili in forma gratuita ...
BlogPillole di Sicurezza | Episodio 28
Ethical Hacking | Hardware Hacking
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Hardware Hacking - Kali Linux on iPadiPhone con Raspberry Pi
Programmazione Ransomware
Ti ricordiamo che i ...
BlogPillole di Sicurezza | Episodio 27
Ethical Hacking | Hardware Hacking
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Wifi Pineapple
Introduzione al mondo dei Droni in tema CyberSecurity
Ti ricordiamo che i video saranno visibili i ...
BlogPillole di Sicurezza | Episodio 24
L'argomento delle pillole? Ethical Hacking!
Ethical Hacking | Hardware Hacking
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Teensy, introduzione
Stole password
Ti ricordiamo che i video sa ...
BlogPillole di Sicurezza | Episodio 25
Ethical Hacking | Hardware Hacking
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Dettaglio Stole Password
Lan Turtle
Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 1 ...
BlogPillole di Sicurezza | Episodio 21
L'argomento delle pillole? Ethical Hacking!
Ethical Hacking | Esempi di PenTest
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Enum
Analisi Exploit
Priviledge Escalation
Ti ricordiamo che i ...
BlogPillole di Sicurezza | Episodio 22
Ethical Hacking | Esempi di PenTest
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Enumerazione
John The Ripper
Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 15 Dice ...
BlogPillole di Sicurezza | Episodio 20
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico.
Ethical Hacking | PenTest ...
BlogPillole di Sicurezza | Episodio 17
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico.
Ethical Hacking | Penetra ...
BlogIl flag HttpOnly: protezione dei cookie da XSS
Gli attacchi Cross-site scripting (XSS) sono spesso volti a rubare i cookie di sessione. In un simile attacco, il valore del cookie è accessibile da uno script lato client utilizzand ...
BlogPillole di Sicurezza | Episodio 16
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico.
Ethical Hacking | Penetra ...
BlogPillole di Sicurezza | Episodio 15
Ethical Hacking | Penetration
Oramai, grazie alle pillole di sicurezza sarai diventato un Ethical Hacker provetto, ma come ben sai, la formazione non finisce mai.
Ecco perché oggi avrai a disposizione d ...
BlogPillole di Sicurezza | Episodio 14
La sicurezza informatica passa anche dall'hardware!
Giuseppe Compare, Ethical hacker ed ingegnere informatico, in questi due video ti parlerà Teensy e Brutal.
Potrai vedere, gratuitamente, i d ...
BlogPillole di Sicurezza | Episodio 13
Oggi parliamo di Ethical Hacking e, a tal proposito, mettiamo a tua disposizione altri 2 video realizzati da Giuseppe Compare, Ingegnere informatico e speacker per il CoreTech Summit 2020.
Ethical ...
BlogPillole di Sicurezza | Episodio 12
Le Cyber Pillole sulla Sicurezza informatica non ti lasciano solo...I video disponibili in forma Premium sul nostro sito online nella sessione Risorse saranno disponibili per ...
BlogPillole di Sicurezza | Episodio 11
Le Cyber Pillole sulla Sicurezza informatica non ti lasciano solo...I video disponibili in forma Premium sul nostro sito online nella sessione Risorse saranno disponibili per ...
BlogPillole di Sicurezza | Episodio 10
Le Cyber Pillole sulla Sicurezza informatica non ti laciano solo...I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 ...
BlogSicurezza delle reti: gli hacker puntano Citrix
PILLOLE DI CYBERSECURITY
24-07-2020
Gli hacker mettono a frutto le loro abilità analitiche per compiere loschi piani. Hanno “incrinature” nei sistemi Citrix che potrebbero compromettere la si ...
BlogPillole di Sicurezza | Episodio 9
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...
BlogPillole di Sicurezza | Episodio 8
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...
BlogPillole di Sicurezza | Episodio 7
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...
BlogPillole di Sicurezza | Episodio 6
Sono disponibili le 2 nuove pillole sulla Sicurezza informatica!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a ...
BlogPillole di Sicurezza | Episodio 5
Vi siamo mancati? Eccoci qui con 2 nuovi episodi sulla Sicurezza informatica in video Pillole.I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno d ...
BlogPillole di Sicurezza | Episodio 4
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana a partire dall'invio della Newsletter in forma gratuita per permettere a ...
BlogPillole di Sicurezza | Episodio 3
Eccoci di nuovo con voi per parlarvi di Sicurezza informatica attraverso le nostre Pillole in formato video!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse& ...
BlogPillole di Sicurezza | Episodio 2
Ci stavate aspettando? siamo di nuovo con voi con le Pillole in formato video relative alla Sicurezza informatica!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse ...
BlogPillole di Sicurezza | Episodio 1
Iniziamo una nuova avventura insieme! Da oggi, e per i prossimi mesi, sperando di farti cosa gradita riceverei delle "pillole" in formato video relative alla Sicurezza informatica!I video disponibili in fo ...
BlogPillole di Sicurezza | Episodio 23
L'argomento delle pillole? Ethical Hacking!
Ethical Hacking | Esempi di PenTest
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Gestione Chiavi
Priviledge Escalation
Ti ricordiamo che i video ...