Contatta il reparto vendite 800 13.40.41 | Richiedi il Supporto Partner EN flag

Articoli

Icona delle News




Sicurezza - Articoli

Quali principali attacchi web possiamo aspettarci nella nuova top 10 di OWASP?
L'ultima edizione dell'Open Web Application Security Project Top Ten è stata rilasciata nel 2017, quattro anni dopo la precedente. Pertanto, possiamo aspettarci che la nuova versione di questo rapp ...

Hack di SolarWinds
Cosa è successo a SolarWinds? Se non sei aggiornato sulle novità: il software di monitoraggio della rete SolarWinds Orion, utilizzato da oltre 18.000 organizzazioni in tutto il mondo, &egrav ...

Perché gli sviluppatori evitano la sicurezza e cosa puoi fare al riguardo
La Linux Foundation e il Laboratorio per la scienza dell'innovazione di Harvard hanno recentemente pubblicato un rapporto sul sondaggio dei collaboratori del software gratuito / open source del 2020  ...

Pillole di Sicurezza | Episodio 36
Ethical Hacking | Altri Tools Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Steganografia - Nascondere Informazioni in Foto e Musica Introduzione Phishing Ti ricordiamo che i video saranno visib ...

Cos'è l'attacco RUDY
RUDY (RU-Dead Yet) è uno strumento di attacco denial-of-service. A differenza della maggior parte degli strumenti di attacco DoS e DDoS, lo strumento di attacco RUDY utilizza il livello 7 (è ...

Cos'è la navigazione forzata
La navigazione forzata, è una tecnica di attacco contro siti Web e applicazioni Web mal protetti, che consente all'autore dell'attacco di accedere a risorse a cui non dovrebbe essere in grado di acceder ...

Come gli scanner trovano le vulnerabilità
Gli scanner di vulnerabilità non sono così diversi dagli scanner di virus. In entrambi i casi, l'obiettivo del software è trovare qualcosa fuori dall'ordinario nel target. Uno sc ...

Pillole di Sicurezza | Episodio 34
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Undicesima Lezione Python Creazione Ransomware in Python Ti ricordiamo che i video saranno visibili in f ...

Pillole di Sicurezza | Episodio 35
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Undicesima Lezione Python Creazione Ransomware in Python Ti ricordiamo che i video saranno visibili in f ...

Come eseguire il benchmark di uno scanner di vulnerabilità Web?
Hai preso la decisione giusta per migliorare la tua posizione sulla sicurezza delle applicazioni web ed eseguire una scansione regolare delle applicazioni web. Tuttavia, ci sono diversi rinomati scanner d ...

Pillole di Sicurezza | Episodio 33
  Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Nona Lezione Python Decima Lezione Python Ti ricordiamo che i video saranno visibili in forma gra ...

Pillole di Sicurezza | Episodio 32
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Settima Lezione Python Ottava Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuit ...

5 proposte di vendita comuni sulla sicurezza delle applicazioni web
Il mondo della sicurezza informatica è molto complesso. Ci sono poche persone che lo capiscono. I fornitori di sicurezza ne traggono vantaggio e spesso cercano di vendere i loro prodotti e ser ...

5 motivi per non fare affidamento sui programmi Bounty
Congratulazioni! Hai preso la decisione giusta per avviare un programma di taglie. Ciò significa che puoi mantenere una postura sicura senza uno scanner di vulnerabilità web e test di p ...

Pillole di Sicurezza | Episodio 31
  Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Quinta Lezione Python Sesta Lezione Python Ti ricordiamo che i video saranno visibili in forma gr ...

5 motivi per cui la sicurezza web è importante quanto la sicurezza degli endpoint
Diresti che la tua azienda è sicura se i tuoi dipendenti utilizzano laptop senza alcun anti-malware installato? La maggior parte delle aziende direbbe che è un approccio irresponsabile.  ...

Pillole di Sicurezza | Episodio 30
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Terza Lezione Python Quarta Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...

5 motivi per cui la sicurezza web è importante per evitare il ransomware
Nel mondo della sicurezza informatica in generale, il 2020 finora potrebbe essere definito l'anno del ransomware. Le notizie sono piene di segnalazioni di nuovi attacchi ransomware e, in base alle tendenz ...

Pillole di Sicurezza | Episodio 29
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Prima Lezione Python Seconda Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...

3 motivi per cui DAST è il migliore per la sicurezza delle applicazioni Web
Per proteggere completamente le applicazioni Web, sono necessarie diverse soluzioni software, risorse interne specializzate e collaboratori esterni. Tuttavia, questo significa costi significativi e non tu ...

Pillole di Sicurezza | Episodio 28
  Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Hardware Hacking - Kali Linux on iPadiPhone con Raspberry Pi Programmazione Ransomware Ti ricordiamo che i ...

Pillole di Sicurezza | Episodio 27
Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Wifi Pineapple Introduzione al mondo dei Droni in tema CyberSecurity Ti ricordiamo che i video saranno visibili i ...

Pillole di Sicurezza | Episodio 24
L'argomento delle pillole? Ethical Hacking! Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Teensy, introduzione Stole password Ti ricordiamo che i video sa ...

Pillole di Sicurezza | Episodio 25
Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Dettaglio Stole Password Lan Turtle Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 1 ...

Pillole di Sicurezza | Episodio 21
L'argomento delle pillole? Ethical Hacking! Ethical Hacking | Esempi di PenTest Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Enum Analisi Exploit Priviledge Escalation Ti ricordiamo che i ...

Pillole di Sicurezza | Episodio 22
Ethical Hacking | Esempi di PenTest Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Enumerazione John The Ripper Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 15 Dice ...

Pillole di Sicurezza | Episodio 20
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico. Ethical Hacking | PenTest ...

Pillole di Sicurezza | Episodio 17
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico. Ethical Hacking | Penetra ...

Il flag HttpOnly: protezione dei cookie da XSS
Gli attacchi Cross-site scripting (XSS) sono spesso volti a rubare i cookie di sessione. In un simile attacco, il valore del cookie è accessibile da uno script lato client utilizzand ...

Pillole di Sicurezza | Episodio 16
L'argomento delle pillole? Ethical Hacking!A tua disposizione, gratuitamente per un periodo di tempo limitato, 2 video realizzati da Giuseppe Compare, Ingegnere informatico. Ethical Hacking | Penetra ...

Il Bug Heartbleed – I vecchi Bug sono duri a morire
Si potrebbe pensare che dopo diversi anni una nota vulnerabilità di sicurezza non dovrebbe più essere trovata nei sistemi di produzione. Potrebbe quindi essere una sorpresa che famosi proble ...

Pillole di Sicurezza | Episodio 15
Ethical Hacking | Penetration Oramai, grazie alle pillole di sicurezza sarai diventato un Ethical Hacker provetto, ma come ben sai, la formazione non finisce mai. Ecco perché oggi avrai a disposizione d ...

Pillole di Sicurezza | Episodio 14
La sicurezza informatica passa anche dall'hardware! Giuseppe Compare, Ethical hacker ed ingegnere informatico, in questi due video ti parlerà Teensy e Brutal. Potrai vedere, gratuitamente, i d ...

Pillole di Sicurezza | Episodio 13
Oggi parliamo di Ethical Hacking e, a tal proposito, mettiamo a tua disposizione altri 2 video realizzati da Giuseppe Compare, Ingegnere informatico e speacker per il CoreTech Summit 2020.   Ethical ...

Pillole di Sicurezza | Episodio 12
Le Cyber Pillole sulla Sicurezza informatica non ti lasciano solo...I video disponibili in forma Premium sul nostro sito online nella sessione Risorse saranno disponibili per ...

Pillole di Sicurezza | Episodio 11
Le Cyber Pillole sulla Sicurezza informatica non ti lasciano solo...I video disponibili in forma Premium sul nostro sito online nella sessione Risorse saranno disponibili per ...

Pillole di Sicurezza | Episodio 10
Le Cyber Pillole sulla Sicurezza informatica non ti laciano solo...I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 ...

Sicurezza delle reti: gli hacker puntano Citrix
PILLOLE DI CYBERSECURITY 24-07-2020 Gli hacker mettono a frutto le loro abilità analitiche per compiere loschi piani. Hanno “incrinature” nei sistemi Citrix che potrebbero compromettere la si ...

Cyber hacking: la Germania chiede l’intervento dell’UE
PILLOLE DI SICUREZZA INFORMATICA 21-07-2020 Il Bundestag ha tremato nel 2015. Il cyber hacking aveva colpito il Parlamento tedesco. Responsabili dell’attacco informatico furono alcuni hacker russi. Oggi l ...

Sicurezza informatica: Cisco rilascia aggiornamenti
PILLOLE DI CYBERSECURITY 18-07-2020 Sul podio delle priorità nell’Information Technology c’è la sicurezza informatica. Cisco lo sa e ha rilasciato aggiornamenti per risolvere bug che i ...

Occhio al cryptojacking: malware infiltrato in Docker Hub
PILLOLE DI CYBERSECURITY 16-07-2020 Docker è sempre più popolare ed è stata presa di mira dalla criminalità informatica. Nelle immagini distribuite attraverso Docker Hub, è st ...

SIGRed: bug di sistema in Windows Server scovato dopo 17 anni
PILLOLE DI CYBERSECURITY 15-07-2020 Ce la fareste a rimanere nascosti per diciassette anni? Il bug di sistema di Windows Server lo ha fatto. SIGRed è il nome del bug informatico scoperto da Sagi Tzaik, u ...

Pillole di Sicurezza | Episodio 9
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...

Summit Live - Disponibili le registrazioni delle live di Monteleone
Ti ricordiamo che se hai il Biglietto Summit 2020 o hai acquistato una singola Live, puoi rivedere le registrazioni delle Sessioni. Le trovi in "Risorse Video" sul nostrosito internet(ricordati di effettuare la ...

Criminalità informatica: Schmersal sventa un cyber-attacco
PILLOLE DI CYBERSECURITY 14-07-2020 La criminalità informatica colpisce anche le aziende più strutturate. È successo a Schmersal, azienda specializzata in prodotti per la sicurezza sul lavo ...

Pillole di Sicurezza | Episodio 8
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...

Pillole di Sicurezza | Episodio 7
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a partire dall'invio della Newsletter in forma gratuita per permet ...

Analisi pratica dei rischi per il SysAdmin, DevOps e Dev | Summit Live
La seconda live di Sergio Monteleone, ingegnere informatico che progetta soluzioni software per il controllo di sistemi di acquisizione dati e per l'elaborazione e la visualizzazione 3D in tempo reale di dati g ...

Pillole di Sicurezza | Episodio 6
Sono disponibili le 2 nuove pillole sulla Sicurezza informatica!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana circa a ...

Pillole di Sicurezza | Episodio 5
Vi siamo mancati? Eccoci qui con 2 nuovi episodi sulla Sicurezza informatica in video Pillole.I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno d ...

Pillole di Sicurezza | Episodio 4
I video disponibili in forma Premium sul nostro sito online nella sesione Risorse saranno disponibili per 1 settimana a partire dall'invio della Newsletter in forma gratuita per permettere a ...

Pillole di Sicurezza | Episodio 3
Eccoci di nuovo con voi per parlarvi di Sicurezza informatica attraverso le nostre Pillole in formato video!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse& ...

Pillole di Sicurezza | Episodio 2
Ci stavate aspettando? siamo di nuovo con voi con le Pillole in formato video relative alla Sicurezza informatica!I video disponibili in forma Premium sul nostro sito online nella sesione Risorse ...

Pillole di Sicurezza | Episodio 1
Iniziamo una nuova avventura insieme! Da oggi, e per i prossimi mesi, sperando di farti cosa gradita riceverei delle "pillole" in formato video relative alla Sicurezza informatica!I video disponibili in fo ...

Pillole di Sicurezza | Episodio 23
L'argomento delle pillole? Ethical Hacking! Ethical Hacking | Esempi di PenTest Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Gestione Chiavi Priviledge Escalation Ti ricordiamo che i video ...

Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft