La navigazione forzata, è una tecnica di attacco contro siti Web e applicazioni Web mal protetti, che consente all'autore dell'attacco di accedere a risorse a cui non dovrebbe essere in grado di acceder ...
Gli scanner di vulnerabilità non sono così diversi dagli scanner di virus. In entrambi i casi, l'obiettivo del software è trovare qualcosa fuori dall'ordinario nel target. Uno sc ...
Hai preso la decisione giusta per migliorare la tua posizione sulla sicurezza delle applicazioni web ed eseguire una scansione regolare delle applicazioni web. Tuttavia, ci sono diversi rinomati scanner d ...
Il mondo della sicurezza informatica è molto complesso. Ci sono poche persone che lo capiscono. I fornitori di sicurezza ne traggono vantaggio e spesso cercano di vendere i loro prodotti e ser ...
Congratulazioni! Hai preso la decisione giusta per avviare un programma di taglie. Ciò significa che puoi mantenere una postura sicura senza uno scanner di vulnerabilità web e test di p ...
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Quinta Lezione Python
Sesta Lezione Python
Ti ricordiamo che i video saranno visibili in forma gr ...
Diresti che la tua azienda è sicura se i tuoi dipendenti utilizzano laptop senza alcun anti-malware installato? La maggior parte delle aziende direbbe che è un approccio irresponsabile.  ...
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Terza Lezione Python
Quarta Lezione Python
Ti ricordiamo che i video saranno visibili in forma gratuita ...
Nel mondo della sicurezza informatica in generale, il 2020 finora potrebbe essere definito l'anno del ransomware. Le notizie sono piene di segnalazioni di nuovi attacchi ransomware e, in base alle tendenz ...
Ethical Hacking | Programmazione Ransomware
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Prima Lezione Python
Seconda Lezione Python
Ti ricordiamo che i video saranno visibili in forma gratuita ...
Per proteggere completamente le applicazioni Web, sono necessarie diverse soluzioni software, risorse interne specializzate e collaboratori esterni. Tuttavia, questo significa costi significativi e non tu ...
Ethical Hacking | Hardware Hacking
Le Cyber Pillole sulla Sicurezza informatica di oggi sono:
Hardware Hacking - Kali Linux on iPadiPhone con Raspberry Pi
Programmazione Ransomware
Ti ricordiamo che i ...
Zohar Shachar, un ricercatore di sicurezza israeliano, ha recentemente rivelato i dettagli di una taglia che ha ricevuto circa un anno fa da Google . Il problema di sicurezza che ha riscontrato ...
Milano, 7 Settembre 2020 – CoreTech sigla l’accordo e diventa distributore per l’Italia della soluzione Analyzer di Runecast.
Private Cloud e Public Cloud VMware più sicuri con Runecas ...
PILLOLE DI SICUREZZA INFORMATICA
21-07-2020
Il Bundestag ha tremato nel 2015. Il cyber hacking aveva colpito il Parlamento tedesco. Responsabili dell’attacco informatico furono alcuni hacker russi. Oggi l ...
PILLOLE IT
20-07-2020
Migliora la tutela della privacy sul web: quest’anno Google rende automatica la cancellazione dei dati dei nuovi utenti dopo 18 mesi. Cancellare i dati di navigazione di Google in pa ...
Proteggi ogni tuo computer da ufficio con un antivirus. Installa i firewall per impedire l'accesso indesiderato alla tua rete. Ma cosa fai per proteggere il tuo sito web? E cosa può succe ...
PILLOLE IT Quando l’informazione è tecnologia
16-07-2020
Il 16 luglio la Corte di giustizia dell’Unione Europea ha bocciato il Privacy Shield, in italiano “scudo per la privacy”. ...
Ogni anno, Acunetix offre un'analisi delle vulnerabilità di sicurezza Web più comuni e delle vulnerabilità del perimetro della rete. Il nostro rapporto annuale sulla vulnerabilit ...
I termini di Google hacking , hack di Google o Google dorking fanno riferimento agli attacchi che utilizzano Google o altro motore di ricerca per trovare i server web vulnera ...
Il web server Apache è uno dei server web più popolari disponibili sia per Windows che per Linux / UNIX. Al momento, è utilizzato per ospitare circa il 40% dei siti Web. Vie ...
Le password deboli e il riutilizzo delle password sono ancora alcune delle preoccupazioni più gravi per la sicurezza informatica. Esistono diversi modi per aumentare la sicurezza delle password, ma ...
Trovare e provare le vulnerabilità della sicurezza delle applicazioni richiede molta competenza. Tuttavia, molti di loro sono facili da sfruttare. Se vuoi scrivere un codice migliore, dovresti sapere com ...
Devi essere un hacker molto pigro per non cercare di trovare problemi in Google. Link e io non siamo pigri, ma potremmo essere un po' più fortunati della maggior parte. E usiamo bu ...
Quando si sfrutta una tipica vulnerabilità di entità esterne XML (XXE), l'utente malintenzionato tenta di accedere al contenuto dei file su un server Web. Tuttavia, xxE vulnerabilit&agr ...
GDPR: gli strumenti tecnici per allinearsi
In questi mesi abbiamo lavorato molto allo studio del tema GDPR.
Abbiamo girato da cima a fondo tutte le informazioni pubblicare in rete, quelle a pagamento…man ...
Mantenere correttamente aggiornate le infrastrutture IT è una attività articolata e dispendiosa, e LanGuard è il prodotto di GFI pensato proprio per strutturare e automatizzare i processi d ...
Il servizio 1Backup è il sistema più completo per effettuare il backup in cloud, locale e ibrido.
Il GDPR - General Data Protection Regulation – è il regolamento che protegge i diritt ...
Di Avv. Giuseppe Serafini – Law Firm
Sponsored GFI SOFTWARE - GFI Partner Forum Italia - 16/11/2017
Abstract
Change Management; Cyber Crime; Loss; Ethical Hacking; IoT; Information Security; I ...
Uno dei compiti più importanti nella gestione di un sito WordPress è senz’altro la manutenzione della sicurezza del sistema e questa non può essere fatta agevolmente se non si dispong ...