Server-Side Request Forgery (SSRF): anatomia di una vulnerabilità sottovalutata
SSRF permette a un attaccante di far eseguire richieste HTTP dal server verso destinazioni arbitrarie. Una vulnerabilità che ha causato breach come Ca...
Termini di sicurezza informatica spiegati facilmente
9 articoli
SSRF permette a un attaccante di far eseguire richieste HTTP dal server verso destinazioni arbitrarie. Una vulnerabilità che ha causato breach come Ca...
Una botnet è una rete di dispositivi compromessi controllati da remoto da un bot-herder. I dispositivi infetti, dai computer ai dispositivi IoT, posso...
Il phishing è una tecnica di attacco informatico che sfrutta l’inganno per rubare dati sensibili. Tramite email, SMS o siti falsi, induce l’utente a c...
Un rootkit è un insieme di strumenti malevoli che garantisce accesso nascosto e privilegiato a un sistema informatico. Agisce silenziosamente, nascond...
SQL Injection è ancora tra le vulnerabilità più sfruttate. Ecco come funziona davvero, con esempi pratici e soluzioni concrete per developer.
il cross-site scripting (XSS) è una grave vulnerabilità che permette agli hacker di iniettare script dannosi nelle applicazioni web. copre la prevenzi...
Gli spyware sono software “silenziosi” e pervasivi, rubano dati personali compromettendo la privacy. Imparare a riconoscerli e a difendersi è vitale p...
Esistono diversi tipi di malware, inclusi spyware, adware, backdoor, ransomware, scareware, rootkit, virus, trojan e worm, ognuno ha una modalità di d...
In cyber security una backdoor è probabilmente la minaccia più grave che esista. Come la definisce il NIST, è “un modo non ufficiale per ottenere acce...