EN flag
Listino Supporto Partner Contatti 800 13.40.41

Articoli

Icona delle News




Sicurezza - Articoli

Cos'è la navigazione forzata
La navigazione forzata, è una tecnica di attacco contro siti Web e applicazioni Web mal protetti, che consente all'autore dell'attacco di accedere a risorse a cui non dovrebbe essere in grado di acceder ...

Come gli scanner trovano le vulnerabilità
Gli scanner di vulnerabilità non sono così diversi dagli scanner di virus. In entrambi i casi, l'obiettivo del software è trovare qualcosa fuori dall'ordinario nel target. Uno sc ...

Come eseguire il benchmark di uno scanner di vulnerabilità Web?
Hai preso la decisione giusta per migliorare la tua posizione sulla sicurezza delle applicazioni web ed eseguire una scansione regolare delle applicazioni web. Tuttavia, ci sono diversi rinomati scanner d ...

5 proposte di vendita comuni sulla sicurezza delle applicazioni web
Il mondo della sicurezza informatica è molto complesso. Ci sono poche persone che lo capiscono. I fornitori di sicurezza ne traggono vantaggio e spesso cercano di vendere i loro prodotti e ser ...

5 motivi per non fare affidamento sui programmi Bounty
Congratulazioni! Hai preso la decisione giusta per avviare un programma di taglie. Ciò significa che puoi mantenere una postura sicura senza uno scanner di vulnerabilità web e test di p ...

Pillole di Sicurezza | Episodio 31
  Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Quinta Lezione Python Sesta Lezione Python Ti ricordiamo che i video saranno visibili in forma gr ...

5 motivi per cui la sicurezza web è importante quanto la sicurezza degli endpoint
Diresti che la tua azienda è sicura se i tuoi dipendenti utilizzano laptop senza alcun anti-malware installato? La maggior parte delle aziende direbbe che è un approccio irresponsabile.  ...

Pillole di Sicurezza | Episodio 30
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Terza Lezione Python Quarta Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...

5 motivi per cui la sicurezza web è importante per evitare il ransomware
Nel mondo della sicurezza informatica in generale, il 2020 finora potrebbe essere definito l'anno del ransomware. Le notizie sono piene di segnalazioni di nuovi attacchi ransomware e, in base alle tendenz ...

Pillole di Sicurezza | Episodio 29
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Prima Lezione Python Seconda Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...

3 motivi per cui DAST è il migliore per la sicurezza delle applicazioni Web
Per proteggere completamente le applicazioni Web, sono necessarie diverse soluzioni software, risorse interne specializzate e collaboratori esterni. Tuttavia, questo significa costi significativi e non tu ...

Pillole di Sicurezza | Episodio 28
  Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Hardware Hacking - Kali Linux on iPadiPhone con Raspberry Pi Programmazione Ransomware Ti ricordiamo che i ...

L'importanza della convalida delle correzioni: lezioni da Google
Zohar Shachar, un ricercatore di sicurezza israeliano, ha recentemente rivelato i dettagli di una taglia che ha ricevuto circa un anno fa da Google . Il problema di sicurezza che ha riscontrato ...

CoreTech distributore Runecast in Italia
Milano, 7 Settembre 2020 – CoreTech sigla l’accordo e diventa distributore per l’Italia della soluzione Analyzer di Runecast. Private Cloud e Public Cloud VMware più sicuri con Runecas ...

Cyber hacking: la Germania chiede l’intervento dell’UE
PILLOLE DI SICUREZZA INFORMATICA 21-07-2020 Il Bundestag ha tremato nel 2015. Il cyber hacking aveva colpito il Parlamento tedesco. Responsabili dell’attacco informatico furono alcuni hacker russi. Oggi l ...

Cancellare dati: Google lo farà in automatico dopo 18 mesi
PILLOLE IT 20-07-2020 Migliora la tutela della privacy sul web: quest’anno Google rende automatica la cancellazione dei dati dei nuovi utenti dopo 18 mesi. Cancellare i dati di navigazione di Google in pa ...

Cos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hacking
Proteggi ogni tuo computer da ufficio con un antivirus. Installa i firewall per impedire l'accesso indesiderato alla tua rete. Ma cosa fai per proteggere il tuo sito web? E cosa può succe ...

Privacy Shield: cos’è e perché l’Ue lo annulla
PILLOLE IT Quando l’informazione è tecnologia 16-07-2020 Il 16 luglio la Corte di giustizia dell’Unione Europea ha bocciato il Privacy Shield, in italiano “scudo per la privacy”. ...

Rapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020
Ogni anno, Acunetix offre un'analisi delle vulnerabilità di sicurezza Web più comuni e delle vulnerabilità del perimetro della rete. Il nostro rapporto annuale sulla vulnerabilit ...

Cosa sono gli hack di Google?
I termini di Google hacking , hack di Google o Google dorking fanno riferimento agli attacchi che utilizzano Google o altro motore di ricerca per trovare i server web vulnera ...

Apache Security - 10 consigli per un'installazione sicura
Il web server Apache è uno dei server web più popolari disponibili sia per Windows che per Linux / UNIX. Al momento, è utilizzato per ospitare circa il 40% dei siti Web. Vie ...

Vulnerabilità delle password comuni e come evitarle
Le password deboli e il riutilizzo delle password sono ancora alcune delle preoccupazioni più gravi per la sicurezza informatica. Esistono diversi modi per aumentare la sicurezza delle password, ma ...

Testa le tue competenze XSS utilizzando siti vulnerabili
Trovare e provare le vulnerabilità della sicurezza delle applicazioni richiede molta competenza. Tuttavia, molti di loro sono facili da sfruttare. Se vuoi scrivere un codice migliore, dovresti sapere com ...

Come abbiamo trovato un altro XSS in Google con Acunetix
  Devi essere un hacker molto pigro per non cercare di trovare problemi in Google. Link e io non siamo pigri, ma potremmo essere un po' più fortunati della maggior parte. E usiamo bu ...

Vulnerabilità delle entità esterne XML in Internet Explorer
Quando si sfrutta una tipica vulnerabilità di entità esterne XML (XXE), l'utente malintenzionato tenta di accedere al contenuto dei file su un server Web. Tuttavia, xxE vulnerabilit&agr ...

Strumenti Tecnici per GDPR versione 1.0
GDPR: gli strumenti tecnici per allinearsi In questi mesi abbiamo lavorato molto allo studio del tema GDPR. Abbiamo girato da cima a fondo tutte le informazioni pubblicare in rete, quelle a pagamento…man ...

GFI LanGuard, Network security scanner e patch management
Mantenere correttamente aggiornate le infrastrutture IT è una attività articolata e dispendiosa, e LanGuard è il prodotto di GFI pensato proprio per strutturare e automatizzare i processi d ...

Dati al sicuro e GDPR compliance? Semplice…. 1Backup!
Il servizio 1Backup è il sistema più completo per effettuare il backup in cloud, locale e ibrido. Il GDPR - General Data Protection Regulation – è il regolamento che protegge i diritt ...

GDPR e la sicurezza dei dati, nuovi obblighi
Di Avv. Giuseppe Serafini – Law Firm Sponsored GFI SOFTWARE  - GFI Partner Forum Italia -  16/11/2017 Abstract Change Management; Cyber Crime; Loss; Ethical Hacking; IoT; Information Security; I ...

Wordpress Security
Uno dei compiti più importanti nella gestione di un sito WordPress è senz’altro la manutenzione della sicurezza del sistema e questa non può essere fatta agevolmente se non si dispong ...

Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft