Contatta il reparto vendite solo da fisso 800 13.40.41 | Richiedi il Supporto Partner

Articoli

Icona delle News




Sicurezza - Articoli

Nozioni di base sulla sicurezza web: la tua applicazione web è sicura?
Potresti spesso leggere che il 70% dei siti Web è hackerabile. La triste verità è, tuttavia, che ogni sito Web e applicazione Web può essere violato, con tempo e risorse sufficienti ...

Che cos'è l'iniezione dell’header HTTP?
La vulnerabilità di iniezione dell’header HTTP è un termine di sicurezza dell'applicazione Web che si riferisce a una situazione in cui l'autore dell'attacco inganna l'applicazione Web per ...

Fare shift left o no?
Fare shift left è ora una tendenza popolare nella sicurezza delle informazioni. Significa che dovresti saltare sul carro e strapparti i capelli solo per spostare la sicurezza a sinistra?  ...

Individuazione e correzione di falle di sicurezza in software di terze parti
C'è una saggezza popolare che dice di non stressare per le cose della tua vita che non puoi controllare. È un ottimo consiglio per tutti noi in questi giorni. Tuttavia, non importa quanto ci prov ...

Classi di vulnerabilità Web nel contesto delle certificazioni
Per le certificazioni come CISSP, CISA, Security+, CASP+ o CySA+, le classi di vulnerabilità web costituiscono solo una piccola parte delle conoscenze richieste per superare l'esame. Ad esempio, l'esame ...

Scripting tra siti (XSS)
Cross-site Scripting (XSS) è un attacco di iniezione di codice lato client . L'autore dell'attacco mira a eseguire script dannosi in un browser Web della vittima includendo codice dannoso in una pagina ...

Che cos'è un attacco CSRF
Cross-site Request Forgery (CSRF/XSRF), a volte chiamato anche surf in mare o session riding , si riferisce a un attacco contro applicazioni web autenticate che utilizzano i cookie. L'aggressore è in gr ...

Che cos'è una SQL Injection (SQLi) e come prevenirla
SQL Injection (SQLi) è un tipo di attacco di iniezione che consente di eseguire istruzioni SQL dannose. Queste istruzioni controllano un server di database dietro un'applicazione web. Gli aggressori pos ...

Attacchi di attraversamento di directory
Che cos'è un attacco Directory Traversal? Il corretto controllo dell'accesso ai contenuti Web è fondamentale per l'esecuzione di un server Web sicuro. Directory traversal o Path Traversal è ...

Che cos'è la falsificazione delle richieste lato server (SSRF)?
Le vulnerabilità SSRF (Server-side Request Forgery) consentono a un utente malintenzionato di inviare richieste predisposte dal server back-end di un'applicazione Web vulnerabile. I criminali di solito ...

7 migliori pratiche per la sicurezza delle applicazioni Web
Per mantenere la migliore posizione di sicurezza possibile e proteggere i tuoi dati sensibili dagli attacchi informatici, non puoi semplicemente fare affidamento solo sui prodotti di sicurezza. Ecco un elenco ...

Black Hat 2021: la più grande minaccia alla sicurezza informatica
Se l'ultimo anno e mezzo ci ha insegnato qualcosa, è che c'è sempre meno divario tra il nostro mondo digitale e quello fisico. Guardiamo ad esempi come le violazioni di SolarWinds, Colonial Pipel ...

È ben fatto? Chiedi allo sviluppatore!
Siamo così abituati all'immagine del "ragazzo della sicurezza" che si prende cura di tutte le esigenze di sicurezza informatica dell'azienda che mantiene la sicurezza nascosta e rende impossibile il pro ...

Scegli la soluzione di sicurezza delle applicazioni web che fa per te
Non imparare solo che la tua gamba è rotta Se stai cercando di acquistare solo uno scanner di sicurezza per applicazioni web, sei praticamente come qualcuno che ha una gamba rotta e va da un dottore sol ...

Sicurezza fai-da-te: lo stai facendo bene?
Non esiste uno strumento al mondo che possa sostituire completamente un essere umano quando si tratta di trovare vulnerabilità web. Un abile ricercatore di sicurezza è sempre in grado di trovare ...

Sulla sicurezza delle applicazioni web professionali per MSSP
I fornitori di servizi di sicurezza gestiti (MSSP) sono una fantastica alternativa per le organizzazioni di piccole e medie dimensioni i cui obiettivi primari sono assumere dipendenti focalizzati sul business, ...

La cattiva comunicazione è al centro delle sfide di AppSec
La cattiva comunicazione rompe le cose negli affari. Che sia involontaria, basato su supposizioni o intenzionale, guidato da motivazioni politiche, la cattiva comunicazione è al centro de ...

Impostazione e raggiungimento degli obiettivi di sicurezza delle applicazioni
  Garantire la sicurezza e la resilienza delle applicazioni è in gran parte uno sforzo tecnico. Dallo sviluppo del codice sorgente ai test di vulnerabilità e penetrazione e a tutte le variab ...

Metriche di sicurezza informatica per le applicazioni Web
Le piccole e medie imprese sono in grado di gestire la loro sicurezza delle informazioni, inclusa la sicurezza delle applicazioni Web, in modo molto diretto. Il numero di risorse, vulnerabilità e incide ...

Come evitare attacchi alla supply chain
All'inizio del 2021, alcuni hacker si sono infiltrati in un software utilizzato da migliaia di importanti aziende e organizzazioni in tutto il mondo. Ciò ha consentito a soggetti malintenzionati di acce ...

Perché la maggior parte delle misure di sicurezza delle applicazioni fallisce
Negli affari, sei bravo solo quanto le cose su cui hai il controllo. E le uniche cose su cui puoi avere il controllo sono le cose che misuri e gestisci in modo proattivo. Se la sicurezza delle applicazioni &eg ...

Vuoi che la tua sicurezza sia costruita su scuse?
Opinione: Lasci le chiavi della macchina nel quadro solo perché è più facile che mettere in sicurezza il tuo veicolo? In caso contrario, perché ti vengono in mente scuse simili quan ...

Cos'è SCA e perché ne hai bisogno
La sicurezza della tua attività non dipende solo dal tuo codice, ma dall'intera catena di approvvigionamento, che include componenti di terze parti. Più componenti di terze parti utilizzi, pi&ugr ...

La scansione ad hoc non è sufficiente
Uno scanner di vulnerabilità web è generalmente percepito come uno strumento ad hoc. Inizialmente, tutti gli scanner di vulnerabilità erano tali strumenti e le attuali soluzioni di sicurez ...

Esposizione dei dati sensibili: come si verificano le violazioni
Il termine esposizione di dati sensibili significa consentire a parti non autorizzate di accedere a informazioni sensibili memorizzate o trasmesse come numeri di carta di credito o password. La maggior parte d ...

Hai paura dei test di sicurezza nell'SDLC?
I DevOps hanno semplicemente paura di provare qualcosa di nuovo. Sono abituati ai Selenium Tests che intasano le condutture e forniscono risultati difficili da interpretare, ma allo stesso tempo spesso ev ...

Vantaggi di Web Asset Discovery
Perché hai bisogno di Asset Discovery? Le organizzazioni molto piccole e / o di recente fondazione conoscono solitamente ogni singola risorsa Web che creano e possiedono. Tuttavia, più a lun ...

Strumenti di scansione delle vulnerabilità: perché non open source?
Con l'immensa popolarità del software open source come Linux, WordPress o Magento, potresti chiederti perché la situazione è così diversa nel mondo della sicurezza delle applicazion ...

Protezione WAF - Ottieni il massimo dal tuo firewall per applicazioni web
I firewall per applicazioni Web (WAF) sono una delle tante soluzioni per la sicurezza delle applicazioni Web a tua disposizione. Sfortunatamente, gli acquirenti spesso non comprendono il loro scopo e li t ...

L'errore di comunicazione è al centro delle sfide di AppSec
La cattiva comunicazione rompe le cose negli affari. Che sia involontario - basato su supposizioni o intenzionale - guidato da motivazioni politiche, la cattiva comunicazione è ...

Debugger remoti come vettore di attacco
Il debug e i componenti / pannelli hanno spesso configurazioni errate, che possono portare alla divulgazione di informazioni sensibili o persino all'esecuzione di comandi remoti (iniezione di codice). Alc ...

DAST è una parte essenziale di un programma completo per la sicurezza delle applicazioni
La gestione delle vulnerabilità è uno degli aspetti più importanti di un programma di sicurezza delle informazioni. Trovare difetti, determinare rischi specifici e quindi procedere pe ...

Come difendersi dagli attacchi recenti su Microsoft Exchange
Microsoft mette in guardia contro un gruppo criminale organizzato noto come Afnio che esegue attacchi di massa contro enti privati ​​e governativi, principalmente negli Stati Uniti. I rapporti in ...

5 principali vantaggi dei primi test di sicurezza
Non è un segreto che i primi test di sicurezza siano vantaggiosi. Tuttavia, sai quanto sia vantaggioso e quali sono le potenziali conseguenze della mancanza di test precoci? Ecco i 5 principal ...

Tecniche di attacco Denial-of-Service con avvelenamento della cache
Gli attacchi legati all'avvelenamento della cache rappresentano una tendenza alla sicurezza web chiaramente visibile che è emersa negli ultimi anni. La comunità della sicurezza continua a far ...

Quali principali attacchi web possiamo aspettarci nella nuova top 10 di OWASP?
L'ultima edizione dell'Open Web Application Security Project Top Ten è stata rilasciata nel 2017, quattro anni dopo la precedente. Pertanto, possiamo aspettarci che la nuova versione di questo rapp ...

Hack di SolarWinds
Cosa è successo a SolarWinds? Se non sei aggiornato sulle novità: il software di monitoraggio della rete SolarWinds Orion, utilizzato da oltre 18.000 organizzazioni in tutto il mondo, &egrav ...

Pillole di Sicurezza | Episodio 38
Ethical Hacking | Come difendersi La Cyber Pillola sulla Sicurezza informatica di oggi è: Analisi avanzata email Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 05 Aprile 2 ...

Pillole di Sicurezza | Episodio 37
Ethical Hacking | Come difendersi Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Difendersi da adescamento sul web Virus Total Ti ricordiamo che i video saranno visibili in forma gratuita fino al ...

Perché gli sviluppatori evitano la sicurezza e cosa puoi fare al riguardo
La Linux Foundation e il Laboratorio per la scienza dell'innovazione di Harvard hanno recentemente pubblicato un rapporto sul sondaggio dei collaboratori del software gratuito / open source del 2020  ...

Pillole di Sicurezza | Episodio 36
Ethical Hacking | Altri Tools Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Steganografia - Nascondere Informazioni in Foto e Musica Introduzione Phishing Ti ricordiamo che i video saranno visib ...

Cos'è l'attacco RUDY
RUDY (RU-Dead Yet) è uno strumento di attacco denial-of-service. A differenza della maggior parte degli strumenti di attacco DoS e DDoS, lo strumento di attacco RUDY utilizza il livello 7 (è ...

Cos'è la navigazione forzata
La navigazione forzata, è una tecnica di attacco contro siti Web e applicazioni Web mal protetti, che consente all'autore dell'attacco di accedere a risorse a cui non dovrebbe essere in grado di acceder ...

Come gli scanner trovano le vulnerabilità
Gli scanner di vulnerabilità non sono così diversi dagli scanner di virus. In entrambi i casi, l'obiettivo del software è trovare qualcosa fuori dall'ordinario nel target. Uno sc ...

Pillole di Sicurezza | Episodio 34
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Undicesima Lezione Python Creazione Ransomware in Python Ti ricordiamo che i video saranno visibili in f ...

Pillole di Sicurezza | Episodio 35
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Undicesima Lezione Python Creazione Ransomware in Python Ti ricordiamo che i video saranno visibili in f ...

Come eseguire il benchmark di uno scanner di vulnerabilità Web?
Hai preso la decisione giusta per migliorare la tua posizione sulla sicurezza delle applicazioni web ed eseguire una scansione regolare delle applicazioni web. Tuttavia, ci sono diversi rinomati scanner d ...

Pillole di Sicurezza | Episodio 33
  Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Nona Lezione Python Decima Lezione Python Ti ricordiamo che i video saranno visibili in forma gra ...

Pillole di Sicurezza | Episodio 32
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Settima Lezione Python Ottava Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuit ...

5 proposte di vendita comuni sulla sicurezza delle applicazioni web
Il mondo della sicurezza informatica è molto complesso. Ci sono poche persone che lo capiscono. I fornitori di sicurezza ne traggono vantaggio e spesso cercano di vendere i loro prodotti e ser ...

5 motivi per non fare affidamento sui programmi Bounty
Congratulazioni! Hai preso la decisione giusta per avviare un programma di taglie. Ciò significa che puoi mantenere una postura sicura senza uno scanner di vulnerabilità web e test di p ...

Pillole di Sicurezza | Episodio 31
  Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Quinta Lezione Python Sesta Lezione Python Ti ricordiamo che i video saranno visibili in forma gr ...

5 motivi per cui la sicurezza web è importante quanto la sicurezza degli endpoint
Diresti che la tua azienda è sicura se i tuoi dipendenti utilizzano laptop senza alcun anti-malware installato? La maggior parte delle aziende direbbe che è un approccio irresponsabile.  ...

Pillole di Sicurezza | Episodio 30
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Terza Lezione Python Quarta Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...

5 motivi per cui la sicurezza web è importante per evitare il ransomware
Nel mondo della sicurezza informatica in generale, il 2020 finora potrebbe essere definito l'anno del ransomware. Le notizie sono piene di segnalazioni di nuovi attacchi ransomware e, in base alle tendenz ...

Pillole di Sicurezza | Episodio 29
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Prima Lezione Python Seconda Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...

3 motivi per cui DAST è il migliore per la sicurezza delle applicazioni Web
Per proteggere completamente le applicazioni Web, sono necessarie diverse soluzioni software, risorse interne specializzate e collaboratori esterni. Tuttavia, questo significa costi significativi e non tu ...

Pillole di Sicurezza | Episodio 28
  Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Hardware Hacking - Kali Linux on iPadiPhone con Raspberry Pi Programmazione Ransomware Ti ricordiamo che i ...

Pillole di Sicurezza | Episodio 27
Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Wifi Pineapple Introduzione al mondo dei Droni in tema CyberSecurity Ti ricordiamo che i video saranno visibili i ...

Pillole di Sicurezza | Episodio 24
L'argomento delle pillole? Ethical Hacking! Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Teensy, introduzione Stole password Ti ricordiamo che i video sa ...

Pillole di Sicurezza | Episodio 25
Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Dettaglio Stole Password Lan Turtle Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 1 ...

Pillole di Sicurezza | Episodio 21
L'argomento delle pillole? Ethical Hacking! Ethical Hacking | Esempi di PenTest Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Enum Analisi Exploit Priviledge Escalation Ti ricordiamo che i ...

Pillole di Sicurezza | Episodio 22
Ethical Hacking | Esempi di PenTest Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Enumerazione John The Ripper Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 15 Dice ...

Pillole di Sicurezza | Episodio 20
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico. Ethical Hacking | PenTest ...

Pillole di Sicurezza | Episodio 17
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico. Ethical Hacking | Penetra ...

Il flag HttpOnly: protezione dei cookie da XSS
Gli attacchi Cross-site scripting (XSS) sono spesso volti a rubare i cookie di sessione. In un simile attacco, il valore del cookie è accessibile da uno script lato client utilizzand ...

Pillole di Sicurezza | Episodio 16
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico. Ethical Hacking | Penetra ...

Il Bug Heartbleed – I vecchi Bug sono duri a morire
Si potrebbe pensare che dopo diversi anni una nota vulnerabilità di sicurezza non dovrebbe più essere trovata nei sistemi di produzione. Potrebbe quindi essere una sorpresa che famosi proble ...

Pillole di Sicurezza | Episodio 15
Ethical Hacking | Penetration Oramai, grazie alle pillole di sicurezza sarai diventato un Ethical Hacker provetto, ma come ben sai, la formazione non finisce mai. Ecco perché oggi avrai a disposizione d ...

Pillole di Sicurezza | Episodio 14
La sicurezza informatica passa anche dall'hardware! Giuseppe Compare, Ethical hacker ed ingegnere informatico, in questi due video ti parlerà Teensy e Brutal. Potrai vedere, gratuitamente, i d ...

Pillole di Sicurezza | Episodio 13
Oggi parliamo di Ethical Hacking e, a tal proposito, mettiamo a tua disposizione altri 2 video realizzati da Giuseppe Compare, Ingegnere informatico e speacker per il CoreTech Summit 2020.   Ethical ...

Pillole di Sicurezza | Episodio 12
Le Cyber Pillole sulla Sicurezza informatica non ti lasciano solo...I video disponibili in forma Premium sul nostro sito online nella sessione Risorse saranno disponibili per ...

Pillole di Sicurezza | Episodio 11
Le Cyber Pillole sulla Sicurezza informatica non ti lasciano solo...I video disponibili in forma Premium sul nostro sito online nella sessione Risorse saranno disponibili per ...

Pillole di Sicurezza | Episodio 10
Le Cyber Pillole sulla Sicurezza informatica non ti laciano solo...I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 ...

Sicurezza delle reti: gli hacker puntano Citrix
PILLOLE DI CYBERSECURITY 24-07-2020 Gli hacker mettono a frutto le loro abilità analitiche per compiere loschi piani. Hanno “incrinature” nei sistemi Citrix che potrebbero compromettere la si ...

Cyber hacking: la Germania chiede l’intervento dell’UE
PILLOLE DI SICUREZZA INFORMATICA 21-07-2020 Il Bundestag ha tremato nel 2015. Il cyber hacking aveva colpito il Parlamento tedesco. Responsabili dell’attacco informatico furono alcuni hacker russi. Oggi l ...

Sicurezza informatica: Cisco rilascia aggiornamenti
PILLOLE DI CYBERSECURITY 18-07-2020 Sul podio delle priorità nell’Information Technology c’è la sicurezza informatica. Cisco lo sa e ha rilasciato aggiornamenti per risolvere bug che i ...

Occhio al cryptojacking: malware infiltrato in Docker Hub
PILLOLE DI CYBERSECURITY 16-07-2020 Docker è sempre più popolare ed è stata presa di mira dalla criminalità informatica. Nelle immagini distribuite attraverso Docker Hub, è st ...

SIGRed: bug di sistema in Windows Server scovato dopo 17 anni
PILLOLE DI CYBERSECURITY 15-07-2020 Ce la fareste a rimanere nascosti per diciassette anni? Il bug di sistema di Windows Server lo ha fatto. SIGRed è il nome del bug informatico scoperto da Sagi Tzaik, u ...

Pillole di Sicurezza | Episodio 9
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...

Summit Live - Disponibili le registrazioni delle live di Monteleone
Ti ricordiamo che se hai il Biglietto Summit 2020 o hai acquistato una singola Live, puoi rivedere le registrazioni delle Sessioni. Le trovi in "Risorse Video" sul nostrosito internet(ricordati di effettuare la ...

Criminalità informatica: Schmersal sventa un cyber-attacco
PILLOLE DI CYBERSECURITY 14-07-2020 La criminalità informatica colpisce anche le aziende più strutturate. È successo a Schmersal, azienda specializzata in prodotti per la sicurezza sul lavo ...

Pillole di Sicurezza | Episodio 8
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...

Pillole di Sicurezza | Episodio 7
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...

Analisi pratica dei rischi per il SysAdmin, DevOps e Dev | Summit Live
La seconda live di Sergio Monteleone, ingegnere informatico che progetta soluzioni software per il controllo di sistemi di acquisizione dati e per l'elaborazione e la visualizzazione 3D in tempo reale di dati g ...

Pillole di Sicurezza | Episodio 6
Sono disponibili le 2 nuove pillole sulla Sicurezza informatica!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a ...

Pillole di Sicurezza | Episodio 5
Vi siamo mancati? Eccoci qui con 2 nuovi episodi sulla Sicurezza informatica in video Pillole.I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno d ...

Pillole di Sicurezza | Episodio 4
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana a partire dall'invio della Newsletter in forma gratuita per permettere a ...

Pillole di Sicurezza | Episodio 3
Eccoci di nuovo con voi per parlarvi di Sicurezza informatica attraverso le nostre Pillole in formato video!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse& ...

Pillole di Sicurezza | Episodio 2
Ci stavate aspettando? siamo di nuovo con voi con le Pillole in formato video relative alla Sicurezza informatica!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse ...

Pillole di Sicurezza | Episodio 1
Iniziamo una nuova avventura insieme! Da oggi, e per i prossimi mesi, sperando di farti cosa gradita riceverei delle "pillole" in formato video relative alla Sicurezza informatica!I video disponibili in fo ...

Pillole di Sicurezza | Episodio 23
L'argomento delle pillole? Ethical Hacking! Ethical Hacking | Esempi di PenTest Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Gestione Chiavi Priviledge Escalation Ti ricordiamo che i video ...

Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft