Contatta il reparto vendite solo da fisso 800 13.40.41 | Richiedi il Supporto

Articoli, News e Promo

Acunetix - Articoli

News
Trovare le vulnerabilità dei siti web prima degli Hacker
Davide Cinquini,Software Developere Roberto Beneduci, parleranno delle vulnerabilità dei siti Web e del perchè sia fondamentale scoprirle prima che lo facciano gli Hacker! Scaletta: Breve introd ...


Blog
L'importanza della convalida delle correzioni: lezioni da Google
Zohar Shachar, un ricercatore di sicurezza israeliano, ha recentemente rivelato i dettagli di una taglia che ha ricevuto circa un anno fa da Google . Il problema di sicurezza che ha riscontrato ...


Blog
SDLC agile e sicuro - Best practice
I processi di sviluppo agili aiutano le aziende a rilasciare software molto più rapidamente di quanto sarebbe possibile utilizzando cicli di progettazione e sviluppo classici come quelli basati sul mode ...


Blog
In che misura le aziende gestiscono la sicurezza delle applicazioni Web?
Le aziende combattono continuamente i criminali su molti fronti. È una guerra a tutto campo contro nemici che sono ben nascosti e rimangono imprevedibili. E la posta in gioco è alta: un ...


Blog
Cross-Origin Resource Sharing (CORS) e intestazione Access-Control-Allow-Origin
I browser moderni utilizzano la stessa politica di origine (SOP) per impostazione predefinita. Questo significa che il recupero di risorse da altre origini non è consentito. Tuttavia, in alcuni cas ...


Blog
Cosa sono i reindirizzamenti aperti?
Il reindirizzamento aperto è un tipo di problema di sicurezza delle applicazioni web. Infatti, consente un reindirizzamento dal sito originale a uno dannoso da parte di cyber criminali. Gli aggressori u ...


Blog
DevSecOps: come arrivarci da DevOps
DevSecOps è una pratica che unisce il lavoro svolto dai team di sviluppo (Dev), sicurezza (Sec) e IT Operations (Ops) per fornire le pratiche di sviluppo software più efficienti ed efficaci.  ...


Blog
Il bigino su SQL Injection per sviluppatori
In questo bigino, supponiamo che: Sei uno sviluppatore o conosci la programmazione Hai una conoscenza limitata della sicurezza delle applicazioni web Devi sapere come si verificano gli attacchi di iniezione S ...


Blog
Sfruttare SSTI in Thymeleaf
Uno dei modi più comodi per creare pagine Web consiste nell'utilizzare modelli lato server. Tali modelli consentono di creare pagine HTML che includono elementi speciali che è possibile riem ...


Blog
Sicurezza nginx: come proteggere la configurazione del server
Attualmente, nginx è il web server più popolare , battendo di recente Apache. È leggero, veloce, robusto e supporta tutti i principali sistemi operativi. È ...


Blog
Rafforzamento del sistema Web in 5 semplici passaggi
Rinforzare un sistema informatico significa rendere più difficile l'attacco di un hacker malintenzionato. In termini formali, l'rafforzamento del sistema significa ridurre la superficie di attacco: ...


Blog
Cos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hacking
Proteggi ogni tuo computer da ufficio con un antivirus. Installa i firewall per impedire l'accesso indesiderato alla tua rete. Ma cosa fai per proteggere il tuo sito web? E cosa può succe ...


Blog
Rapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020
Ogni anno, Acunetix offre un'analisi delle vulnerabilità di sicurezza Web più comuni e delle vulnerabilità del perimetro della rete. Il nostro rapporto annuale sulla vulnerabilit ...


Blog
Perché l'elenco delle directory è pericoloso?
L'elenco delle directory è una funzione del server Web che visualizza il contenuto della directory quando non esiste un file indice in una directory del sito Web specifica. È pericoloso lasc ...


Blog
Cosa sono gli hack di Google?
I termini di Google hacking , hack di Google o Google dorking fanno riferimento agli attacchi che utilizzano Google o altro motore di ricerca per trovare i server web vulnera ...


Blog
Cosa è l'attacco BEAST
BEAST è l'acronimo di Browser Exploit Against SSL / TLS . È un attacco contro le vulnerabilità della rete nei protocolli SSL TLS 1.0 e precedenti .& ...


Blog
Web Shells in Action - Rilevazione e prevenzione - parte 5
Nella parte 4  di questa serie, abbiamo esaminato le shell Web in azione usando Weevely come esempio. Nella parte finale di questa serie, esamineremo il rilevamento della shell Web e come preven ...


Blog
Web Shells in Action - parte 4
Nella parte 3 di questa serie, abbiamo esaminato i modi in cui un hacker può tenere sotto controllo le shell web. Nella parte 4 di questa serie, esamineremo le shell Web in azione usando Weevely co ...


Blog
Mantenere le Web Shells sotto copertura - parte 3
Nella parte 2 di questa serie, abbiamo esaminato esempi specifici di shell Web nel linguaggio di programmazione PHP. Nella parte 3 di questa serie, esamineremo alcune tecniche utilizzate dagli ...


Blog
Introduzione alle web shell - parte 2: 101 Uso di PHP
Nella parte 1 di questa serie, abbiamo esaminato cos'è una shell Web e perché un utente malintenzionato avrebbe cercato di usarne una. Nella parte 2 di questa serie, vedremo alcuni esem ...


Blog
Introduzione alle web shell - parte 1
Una shell Web è uno script dannoso utilizzato da un utente malintenzionato con l'intento di intensificare e mantenere l'accesso persistente su un'applicazione Web già compromessa. Una web sh ...


Blog
Debunking 5 miti sulla postura della sicurezza informatica
Le piccole e medie imprese hanno difficoltà a gestire la sicurezza informatica. Il divario nella sicurezza informatica li colpisce più duramente perché la maggior parte degl ...


Blog
Iniezioni di NoSQL e come evitarle
Una vulnerabilità legata all'iniezione NoSQL è un errore in un'applicazione Web che utilizza un database NoSQL. Questo problema di sicurezza delle applicazioni Web consente a una parte malin ...


News
Configurazione passo passo di Acunetix con Jenkins
Uno dei vantaggi più importanti dell'utilizzo di Acunetix è il fatto che puoi integrarlo nel tuo SDLC in modo da poter scansionare le tue applicazioni automaticamente e il prima possibile. Prima ...


Blog
Cosa sono i riferimenti a oggetti diretti non sicuri
I riferimenti a oggetti diretti non sicuri (IDOR) sono un problema di sicurezza informatica che si verifica quando uno sviluppatore di applicazioni Web utilizza un identificatore per l'accesso diretto a un ogg ...


Blog
Anche il più forte cade: un'iniezione SQL in Sophos XG Firewall
Pensi davvero di essere al sicuro dalle vulnerabilità del web o che siano solo piccoli problemi? Qualche giorno fa Sophos, una delle società di sicurezza più rinomate al mondo, ha tro ...


News
Acunetix rilascia Business Logic Recorder
Acunetix, leader globale nella sicurezza delle applicazioni web automatizzate, ha incorporato nel prodotto una nuovissima funzionalità, Business Logic Recorder (BLR).Il Business Logic Recorder è ...


Blog
Come recuperare un sito Web compromesso
Qualsiasi altro proprietario o webmaster di un sito Web a cui potresti chiedere chi si trova oltre la fase principiante concorderà sul fatto che una delle loro priorità principali sarà sem ...


Blog
Come difendersi dagli hacker Black Hat durante la pandemia COVID-19
L'epidemia di coronavirus SARS-CoV-2 e la malattia COVID-19 sono strumentali per i criminali informatici. Sia le aziende che gli utenti privati ​​sono un importante bersaglio di attacchi informatici a ...


Blog
Che cos'è l'inclusione remota dei file (RFI)?
Utilizzando l'inclusione remota dei file (RFI), un utente malintenzionato può causare l'applicazione Web per includere un file remoto. Ciò è possibile per le applicazioni Web che incl ...


Blog
Apache Security - 10 consigli per un'installazione sicura
Il web server Apache è uno dei server web più popolari disponibili sia per Windows che per Linux / UNIX. Al momento, è utilizzato per ospitare circa il 40% dei siti Web. Vie ...


Blog
Un nuovo sguardo sugli attacchi correlati al proxy inverso
Negli ultimi anni, sono state pubblicate diverse ricerche sugli attacchi deliberatamente o direttamente correlati a proxy inversi. Durante l'implementazione di vari controlli del proxy inverso sullo scanne ...


Blog
Vulnerabilità delle password comuni e come evitarle
Le password deboli e il riutilizzo delle password sono ancora alcune delle preoccupazioni più gravi per la sicurezza informatica. Esistono diversi modi per aumentare la sicurezza delle password, ma ...


Blog
Tutto quello che devi sapere sugli attacchi Man-in-the-Middle
In un attacco man-in-the-middle (MITM), un hacker black hat prende posizione tra due vittime che stanno comunicando tra loro. In questo punto, l'attaccante inoltra tutta la comunicazione, può ascoltarla ...


Blog
Che cosa sono le iniezioni HTML
Le iniezioni HTML (iniezioni di linguaggio HyperText Markup) sono vulnerabilità molto simili a Cross-site Scripting (XSS). I meccanismi di distribuzione sono esattamente gli stessi, ma il cont ...


Blog
Red Teaming – 5 consigli su come farlo in modo sicuro
Gli esercizi Squadra rossa vs  di squadra blu sono un metodo molto efficace per valutare la posizione di sicurezza della tua azienda. Tuttavia, la squadra rosso comporta alcuni rischi che devono essere pr ...


Blog
Testa le tue competenze XSS utilizzando siti vulnerabili
Trovare e provare le vulnerabilità della sicurezza delle applicazioni richiede molta competenza. Tuttavia, molti di loro sono facili da sfruttare. Se vuoi scrivere un codice migliore, dovresti sapere com ...


Blog
Perché hacker malintenzionati hanno messo gli occhi sugli ospedali
Se si esegue la scansione dei titoli delle notizie, potreste essere perdonati pensando che il principale obiettivo degli aggressori online siano gli istituti finanziari. Gli attacchi informatici rivolti a ...


Blog
Pratiche di codifica sicura – I tre principi chiave
Tutte le vulnerabilità di sicurezza sono il risultato di un errore umano. Tutti i problemi di sicurezza delle applicazioni web vengono introdotti dagli sviluppatori. Pertanto, l'approccio migl ...


Blog
La maledizione delle vecchie librerie Java
Java è noto per la sua compatibilità con le versioni precedenti. È comunque possibile eseguire un codice scritto molti anni fa, purché si utilizzi una versione appropriata di Java. ...


Blog
Mutation XSS nella ricerca Google
Sei sicuro che il tuo sito web sia protetto dallo  Scripting tra siti se la ricerca Google non è avvenuta per cinque mesi? Il 26 settembre 2018, uno degli sviluppatori che lavorano alla librer ...


Blog
Ignorare SOP utilizzando la cache del browser
La memorizzazione nella cache non configurata correttamente può causare varie vulnerabilità. Ad esempio, gli utenti malintenzionati potrebbero utilizzare server intermedi mal configurati ...


Blog
Come e perché evitare reindirizzamenti e inoltri non convalidati?
I reindirizzamenti e gli inoltri non convalidati non possono danneggiare il tuo sito Web o l'applicazione Web, ma possono danneggiare la tua reputazione aiutando gli aggressori ad attirare gli utenti su siti d ...


Blog
Dirottamento di sessione e altri attacchi di sessione
Gli ID di sessione sono un piacere per gli hacker malintenzionati. Una volta che un utente malintenzionato mette le mani su un ID di sessione, può ottenere l'accesso non autorizzato a un'applicazio ...


Blog
Come abbiamo trovato un altro XSS in Google con Acunetix
  Devi essere un hacker molto pigro per non cercare di trovare problemi in Google. Link e io non siamo pigri, ma potremmo essere un po' più fortunati della maggior parte. E usiamo bu ...


Blog
Che cos'è un buffer overflow
Si verifica una vulnerabilità di overflow del buffer quando si forniscono a un programma troppi dati. I dati in eccesso danneggiano lo spazio vicino in memoria e possono alterare altri dati. Di ...


Blog
Che cos'è l'overflow di Integer
Un overflow di numeri interi è un tipo di errore aritmetico di overflow quando il risultato di un'operazione di numero intero non rientra nello spazio di memoria allocato. Invece di un errore nel pr ...


Blog
Che cos'è HSTS e perché dovrei usarlo?
HSTS è l'acronimo di HTTP Strict Transport Security. Si tratta di un metodo utilizzato dai siti Web per dichiarare che dovrebbe essere accessibile solo utilizzando una connessione sicura (HTTPS ...


Blog
Che cosa è OS Command Injection
OS command injection (iniezione di comando del sistema operativo o semplicemente iniezione di comando ) è un tipo di vulnerabilità injection. Il payload inserito dall'ute ...


Blog
Vulnerabilità delle entità esterne XML in Internet Explorer
Quando si sfrutta una tipica vulnerabilità di entità esterne XML (XXE), l'utente malintenzionato tenta di accedere al contenuto dei file su un server Web. Tuttavia, xxE vulnerabilit&agr ...


Blog
CoreTech assicura protezione dei siti Web con Acunetix
In un sito Web possono nascondersi molti rischi. Dove un programmatore non ha sempre i mezzi per rimediare, si può intervenire con Acunetix, distribuita da CoreTech, per analizzare ogni pagina La sicure ...


Blog
CoreTech distributore Acunetix a fianco dei partner per la CyberSecurity
CoreTech, distributore ufficiale per l’Italia di Acunetix Da Ottobre CoreTech è distributore ufficiale di Acunetix in Italia e ha avviato un programma formativo per affiancare i partner ad abbracc ...


News
CyberSecurity applicativa, nuova opportunità per voi!
La riportiamo anche qui e la integriamo con informazioni aggiuntive.Malta è una bella isola...ma noi non siamo venuti qui per tre giorni a fare una vacanza!Su questa isola trovano posto alcune aziende di ...


Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft