Contatta il reparto vendite 800 13.40.41 | Richiedi il Supporto Partner

Articoli

Icona delle News




Sicurezza - Articoli

La cattiva comunicazione è al centro delle sfide di AppSec
La cattiva comunicazione rompe le cose negli affari. Che sia involontaria, basato su supposizioni o intenzionale, guidato da motivazioni politiche, la cattiva comunicazione è al centro de ...

Impostazione e raggiungimento degli obiettivi di sicurezza delle applicazioni
  Garantire la sicurezza e la resilienza delle applicazioni è in gran parte uno sforzo tecnico. Dallo sviluppo del codice sorgente ai test di vulnerabilità e penetrazione e a tutte le variab ...

Metriche di sicurezza informatica per le applicazioni Web
Le piccole e medie imprese sono in grado di gestire la loro sicurezza delle informazioni, inclusa la sicurezza delle applicazioni Web, in modo molto diretto. Il numero di risorse, vulnerabilità e incide ...

Come evitare attacchi alla supply chain
All'inizio del 2021, alcuni hacker si sono infiltrati in un software utilizzato da migliaia di importanti aziende e organizzazioni in tutto il mondo. Ciò ha consentito a soggetti malintenzionati di acce ...

Perché la maggior parte delle misure di sicurezza delle applicazioni fallisce
Negli affari, sei bravo solo quanto le cose su cui hai il controllo. E le uniche cose su cui puoi avere il controllo sono le cose che misuri e gestisci in modo proattivo. Se la sicurezza delle applicazioni &eg ...

Vuoi che la tua sicurezza sia costruita su scuse?
Opinione: Lasci le chiavi della macchina nel quadro solo perché è più facile che mettere in sicurezza il tuo veicolo? In caso contrario, perché ti vengono in mente scuse simili quan ...

Cos'è SCA e perché ne hai bisogno
La sicurezza della tua attività non dipende solo dal tuo codice, ma dall'intera catena di approvvigionamento, che include componenti di terze parti. Più componenti di terze parti utilizzi, pi&ugr ...

La scansione ad hoc non è sufficiente
Uno scanner di vulnerabilità web è generalmente percepito come uno strumento ad hoc. Inizialmente, tutti gli scanner di vulnerabilità erano tali strumenti e le attuali soluzioni di sicurez ...

Esposizione dei dati sensibili: come si verificano le violazioni
Il termine esposizione di dati sensibili significa consentire a parti non autorizzate di accedere a informazioni sensibili memorizzate o trasmesse come numeri di carta di credito o password. La maggior parte d ...

Hai paura dei test di sicurezza nell'SDLC?
I DevOps hanno semplicemente paura di provare qualcosa di nuovo. Sono abituati ai Selenium Tests che intasano le condutture e forniscono risultati difficili da interpretare, ma allo stesso tempo spesso ev ...

Vantaggi di Web Asset Discovery
Perché hai bisogno di Asset Discovery? Le organizzazioni molto piccole e / o di recente fondazione conoscono solitamente ogni singola risorsa Web che creano e possiedono. Tuttavia, più a lun ...

Strumenti di scansione delle vulnerabilità: perché non open source?
Con l'immensa popolarità del software open source come Linux, WordPress o Magento, potresti chiederti perché la situazione è così diversa nel mondo della sicurezza delle applicazion ...

Protezione WAF - Ottieni il massimo dal tuo firewall per applicazioni web
I firewall per applicazioni Web (WAF) sono una delle tante soluzioni per la sicurezza delle applicazioni Web a tua disposizione. Sfortunatamente, gli acquirenti spesso non comprendono il loro scopo e li t ...

L'errore di comunicazione è al centro delle sfide di AppSec
La cattiva comunicazione rompe le cose negli affari. Che sia involontario - basato su supposizioni o intenzionale - guidato da motivazioni politiche, la cattiva comunicazione è ...

Debugger remoti come vettore di attacco
Il debug e i componenti / pannelli hanno spesso configurazioni errate, che possono portare alla divulgazione di informazioni sensibili o persino all'esecuzione di comandi remoti (iniezione di codice). Alc ...

DAST è una parte essenziale di un programma completo per la sicurezza delle applicazioni
La gestione delle vulnerabilità è uno degli aspetti più importanti di un programma di sicurezza delle informazioni. Trovare difetti, determinare rischi specifici e quindi procedere pe ...

Come difendersi dagli attacchi recenti su Microsoft Exchange
Microsoft mette in guardia contro un gruppo criminale organizzato noto come Afnio che esegue attacchi di massa contro enti privati ​​e governativi, principalmente negli Stati Uniti. I rapporti in ...

5 principali vantaggi dei primi test di sicurezza
Non è un segreto che i primi test di sicurezza siano vantaggiosi. Tuttavia, sai quanto sia vantaggioso e quali sono le potenziali conseguenze della mancanza di test precoci? Ecco i 5 principal ...

Tecniche di attacco Denial-of-Service con avvelenamento della cache
Gli attacchi legati all'avvelenamento della cache rappresentano una tendenza alla sicurezza web chiaramente visibile che è emersa negli ultimi anni. La comunità della sicurezza continua a far ...

PenTest incluso nei piani Hosting e Server
Pentest incluso nei piani Hosting e Server Dopo la funzione di sicurezza integrata nei cloud server Stellar che consente di fare il check delle Vulnerabilità dei servizi esposti su Internet, abbiamo ...

Pillole di Sicurezza | Episodio 38
Ethical Hacking | Come difendersi La Cyber Pillola sulla Sicurezza informatica di oggi è: Analisi avanzata email Ti ricordiamo che i video saranno visibili in forma gratuita fino al giorno 05 Aprile 2 ...

Pillole di Sicurezza | Episodio 37
Ethical Hacking | Come difendersi Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Difendersi da adescamento sul web Virus Total Ti ricordiamo che i video saranno visibili in forma gratuita fino al ...

Perché gli sviluppatori evitano la sicurezza e cosa puoi fare al riguardo
La Linux Foundation e il Laboratorio per la scienza dell'innovazione di Harvard hanno recentemente pubblicato un rapporto sul sondaggio dei collaboratori del software gratuito / open source del 2020  ...

Pillole di Sicurezza | Episodio 36
Ethical Hacking | Altri Tools Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Steganografia - Nascondere Informazioni in Foto e Musica Introduzione Phishing Ti ricordiamo che i video saranno visib ...

Cos'è l'attacco RUDY
RUDY (RU-Dead Yet) è uno strumento di attacco denial-of-service. A differenza della maggior parte degli strumenti di attacco DoS e DDoS, lo strumento di attacco RUDY utilizza il livello 7 (è ...

Cos'è la navigazione forzata
La navigazione forzata, è una tecnica di attacco contro siti Web e applicazioni Web mal protetti, che consente all'autore dell'attacco di accedere a risorse a cui non dovrebbe essere in grado di acceder ...

Come gli scanner trovano le vulnerabilità
Gli scanner di vulnerabilità non sono così diversi dagli scanner di virus. In entrambi i casi, l'obiettivo del software è trovare qualcosa fuori dall'ordinario nel target. Uno sc ...

Pillole di Sicurezza | Episodio 34
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Undicesima Lezione Python Creazione Ransomware in Python Ti ricordiamo che i video saranno visibili in f ...

Pillole di Sicurezza | Episodio 35
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Undicesima Lezione Python Creazione Ransomware in Python Ti ricordiamo che i video saranno visibili in f ...

Come eseguire il benchmark di uno scanner di vulnerabilità Web?
Hai preso la decisione giusta per migliorare la tua posizione sulla sicurezza delle applicazioni web ed eseguire una scansione regolare delle applicazioni web. Tuttavia, ci sono diversi rinomati scanner d ...

Pillole di Sicurezza | Episodio 33
  Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Nona Lezione Python Decima Lezione Python Ti ricordiamo che i video saranno visibili in forma gra ...

Pillole di Sicurezza | Episodio 32
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Settima Lezione Python Ottava Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuit ...

5 proposte di vendita comuni sulla sicurezza delle applicazioni web
Il mondo della sicurezza informatica è molto complesso. Ci sono poche persone che lo capiscono. I fornitori di sicurezza ne traggono vantaggio e spesso cercano di vendere i loro prodotti e ser ...

5 motivi per non fare affidamento sui programmi Bounty
Congratulazioni! Hai preso la decisione giusta per avviare un programma di taglie. Ciò significa che puoi mantenere una postura sicura senza uno scanner di vulnerabilità web e test di p ...

Pillole di Sicurezza | Episodio 31
  Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Quinta Lezione Python Sesta Lezione Python Ti ricordiamo che i video saranno visibili in forma gr ...

5 motivi per cui la sicurezza web è importante quanto la sicurezza degli endpoint
Diresti che la tua azienda è sicura se i tuoi dipendenti utilizzano laptop senza alcun anti-malware installato? La maggior parte delle aziende direbbe che è un approccio irresponsabile.  ...

Pillole di Sicurezza | Episodio 30
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Terza Lezione Python Quarta Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...

5 motivi per cui la sicurezza web è importante per evitare il ransomware
Nel mondo della sicurezza informatica in generale, il 2020 finora potrebbe essere definito l'anno del ransomware. Le notizie sono piene di segnalazioni di nuovi attacchi ransomware e, in base alle tendenz ...

Pillole di Sicurezza | Episodio 29
Ethical Hacking | Programmazione Ransomware Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Prima Lezione Python Seconda Lezione Python Ti ricordiamo che i video saranno visibili in forma gratuita ...

3 motivi per cui DAST è il migliore per la sicurezza delle applicazioni Web
Per proteggere completamente le applicazioni Web, sono necessarie diverse soluzioni software, risorse interne specializzate e collaboratori esterni. Tuttavia, questo significa costi significativi e non tu ...

Pillole di Sicurezza | Episodio 28
  Ethical Hacking | Hardware Hacking Le Cyber Pillole sulla Sicurezza informatica di oggi sono: Hardware Hacking - Kali Linux on iPadiPhone con Raspberry Pi Programmazione Ransomware Ti ricordiamo che i ...

L'importanza della convalida delle correzioni: lezioni da Google
Zohar Shachar, un ricercatore di sicurezza israeliano, ha recentemente rivelato i dettagli di una taglia che ha ricevuto circa un anno fa da Google . Il problema di sicurezza che ha riscontrato ...

CoreTech distributore Runecast in Italia
Milano, 7 Settembre 2020 – CoreTech sigla l’accordo e diventa distributore per l’Italia della soluzione Analyzer di Runecast. Private Cloud e Public Cloud VMware più sicuri con Runecas ...

Cyber hacking: la Germania chiede l’intervento dell’UE
PILLOLE DI SICUREZZA INFORMATICA 21-07-2020 Il Bundestag ha tremato nel 2015. Il cyber hacking aveva colpito il Parlamento tedesco. Responsabili dell’attacco informatico furono alcuni hacker russi. Oggi l ...

Cancellare dati: Google lo farà in automatico dopo 18 mesi
PILLOLE IT 20-07-2020 Migliora la tutela della privacy sul web: quest’anno Google rende automatica la cancellazione dei dati dei nuovi utenti dopo 18 mesi. Cancellare i dati di navigazione di Google in pa ...

Cos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hacking
Proteggi ogni tuo computer da ufficio con un antivirus. Installa i firewall per impedire l'accesso indesiderato alla tua rete. Ma cosa fai per proteggere il tuo sito web? E cosa può succe ...

Privacy Shield: cos’è e perché l’Ue lo annulla
PILLOLE IT Quando l’informazione è tecnologia 16-07-2020 Il 16 luglio la Corte di giustizia dell’Unione Europea ha bocciato il Privacy Shield, in italiano “scudo per la privacy”. ...

Rapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020
Ogni anno, Acunetix offre un'analisi delle vulnerabilità di sicurezza Web più comuni e delle vulnerabilità del perimetro della rete. Il nostro rapporto annuale sulla vulnerabilit ...

Cosa sono gli hack di Google?
I termini di Google hacking , hack di Google o Google dorking fanno riferimento agli attacchi che utilizzano Google o altro motore di ricerca per trovare i server web vulnera ...

Apache Security - 10 consigli per un'installazione sicura
Il web server Apache è uno dei server web più popolari disponibili sia per Windows che per Linux / UNIX. Al momento, è utilizzato per ospitare circa il 40% dei siti Web. Vie ...

Vulnerabilità delle password comuni e come evitarle
Le password deboli e il riutilizzo delle password sono ancora alcune delle preoccupazioni più gravi per la sicurezza informatica. Esistono diversi modi per aumentare la sicurezza delle password, ma ...

Testa le tue competenze XSS utilizzando siti vulnerabili
Trovare e provare le vulnerabilità della sicurezza delle applicazioni richiede molta competenza. Tuttavia, molti di loro sono facili da sfruttare. Se vuoi scrivere un codice migliore, dovresti sapere com ...

Come abbiamo trovato un altro XSS in Google con Acunetix
  Devi essere un hacker molto pigro per non cercare di trovare problemi in Google. Link e io non siamo pigri, ma potremmo essere un po' più fortunati della maggior parte. E usiamo bu ...

Vulnerabilità delle entità esterne XML in Internet Explorer
Quando si sfrutta una tipica vulnerabilità di entità esterne XML (XXE), l'utente malintenzionato tenta di accedere al contenuto dei file su un server Web. Tuttavia, xxE vulnerabilit&agr ...

Strumenti Tecnici per GDPR versione 1.0
GDPR: gli strumenti tecnici per allinearsi In questi mesi abbiamo lavorato molto allo studio del tema GDPR. Abbiamo girato da cima a fondo tutte le informazioni pubblicare in rete, quelle a pagamento…man ...

GFI LanGuard, Network security scanner e patch management
Mantenere correttamente aggiornate le infrastrutture IT è una attività articolata e dispendiosa, e LanGuard è il prodotto di GFI pensato proprio per strutturare e automatizzare i processi d ...

Dati al sicuro e GDPR compliance? Semplice…. 1Backup!
Il servizio 1Backup è il sistema più completo per effettuare il backup in cloud, locale e ibrido. Il GDPR - General Data Protection Regulation – è il regolamento che protegge i diritt ...

GDPR e la sicurezza dei dati, nuovi obblighi
Di Avv. Giuseppe Serafini – Law Firm Sponsored GFI SOFTWARE  - GFI Partner Forum Italia -  16/11/2017 Abstract Change Management; Cyber Crime; Loss; Ethical Hacking; IoT; Information Security; I ...

Wordpress Security
Uno dei compiti più importanti nella gestione di un sito WordPress è senz’altro la manutenzione della sicurezza del sistema e questa non può essere fatta agevolmente se non si dispong ...

Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft