Articoli e Pillole

  • Il tag ENTITY in XML sono utilizzati per rappresentare un particolare dato in un documento XML. Questi possono anche essere EXTERNAL cioè fuori dal Document Type e utilizzano la keywork SYSTEM

    L'XML external entity injection(nota anche come XXE)

    ...
  • Questa vulnerabilità riguarda tutte quelle applicazioni Web e API che non proteggono adeguatamente i dati sensibili, come finanziari o sanitari. Gli aggressori possono rubare o modificare tali dati scarsamente protetti per condurre frodi con carte di credito, furti di identità o altri crimini.
    La

    ...
  • Continuiamo nel nostro viaggio nelle top ten #Owasp.
    Oggi vi parlo della #BrokenAutenthication.
    Con questo termine si definiscono quelle routine all'interno di ogni applicazione che sono demandate al processo di autenticazione e che essendo sviluppate male permettono ad un attaccante di ottenere l'accesso all'applicazione con privilegi

    ...
  • Pillole di #penetrationtest

    MITRE Corporation, con il supporto governativo (US-CERT e la Divisione Nazionale di Sicurezza Cyber del Dipartimento di Sicurezza interna) ha definito un sistema di classificazione per le debolezze e vulnerabilità dei software, nel senso del codice sorgente, ossia osservando e classificando quegli errori

    ...
  • Top Ten Owasp - Injection
    The Open Web Application Security Project(aka OWASP) è un'organizzazione no profit nata per migliorare la sicurezza del sofware.
    Tra le tante bellissime cose fatte esiste uno studio noto come "Top Ten Owasp" che elenca le 10 vulnerabilità più diffuse nelle

    ...
  • "Achilles" è uno studio condotto da Checkpoint sulle vulnerabilità dei chip DSPpresenti su tutti gli smartphone di nuova generazione.
    In pratica il DSP(Digital Signal Processor) è un chip che permette di migliorare l'esperienza multimediale dell'utente ma può apportare anche altri

    ...
  • Pillole di #MalwareAnalysis
    Visto che dopo la pillola di ieri è emerso un forte interessi riguardante la sicurezza di una Virtual Machine, e che oggi, per ovvi motivi, non posso neanche uscire a fare una passeggiata ?? ho deciso di parlarvi di #VENOM.
    VENOMè una vulnerabilità (non un malware)

    ...
  • Emonet, il malware Botnet più prolifico e pericoloso al mondo, è stato eliminato a seguito di un'operazione di polizia pianificato da oltre due anni. A questa botnet sono legati circa il 70% dei malware utilizzati in tutto il modo per rubare dati finanziari e installare ransomware. 

    Anche se è iniziato come trojan bancario nel 2014,

    ...
  • Apache Guacamole è un software open source, gratuito, che consente ai lavoratori di un’impresa di accedere alla rete di computer aziendale da qualsiasi luogo, utilizzando solo un browser Web. Il programma, data la sua gratuità e versatilità (funziona su PC, Mac, telefoni cellulari, tablet), ha raggiunto i dieci milioni di download. Tuttavia, sono

    ...
  • Un recente studio a cura del team di sicurezza hardware di F-Secure, un’azienda specializzata in sicurezza informatica, ha individuato una falla di sicurezza nel sistema di presentazione wireless ClickShare. Tale falla può essere sfruttata dai criminali informatici per intercettare le nostre comunicazioni, inserire malware nei nostri PC o

    ...
  • È recente la scoperta fatta dalla società Adaptive Mobile Security, leader nel settore delle telecomunicazioni, di una falla – denominata “SimJacker” - presente nelle schede SIM, che rischierebbe di garantire ai cybercriminali l’accesso a un dispositivo e intercettare il traffico dell’utente attraverso un semplice SMS. Ma non è certo questo l’aspetto

    ...
  • In Fata Informatica abbiamo quotidianamente a che fare con attività di "Vulnerabilty Assessment" (VA) e "Pentetration Testing" (PT) e sebbene queste due attività possano sembrare la stessa cosa, hanno invece delle differenze sostanziali.

    In questo articolo parleramo del processo di VA.

    Nel processo di “Hardening”, avente come

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.