4.2 C
Firenze
domenica, Gennaio 29, 2023

CATEGORY

Primo_Piano

Top 10 Most Critical API Security Risks – via OWASP Foundation

Top 10 Most Critical API Security Risks - via OWASP Foundation Restiamo in contatto:      Sicurezza informatica reti aziendali, Consulenza Sicurezza informatica reti aziendali, Sicurezza...

OWASP Web Application Penetration Checklist

Che cos'è OWASP Web Application Penetration TEST? Il test di penetrazione specificamente nel dominio dell'applicazione Web è il processo di verifica delle vulnerabilità simulando gli...

Introduzione all’Analisi di un Malware

Introduzione all'Analisi di un Malware Che cos'è "l'analisi del malware"? L'analisi del malware è lo studio o il processo per determinare la funzionalità, l'origine e il...

CASB: ruolo decisivo dei broker di sicurezza dell’accesso al cloud

Le organizzazioni ora devono collaborare e comunicare in modo più efficace con clienti, partner e dipendenti. Pur proteggendo i dati preziosi e mantenendo i requisiti di...

Quando la disinformazione colpisce i teenager

Milioni di ragazzi che ogni giorno utilizzano la Rete fanno fatica a distinguere i contenuti informativi da quelli sponsorizzati, le notizie vere da quelle...

6 Procedure per il monitoraggio della sicurezza di Office 365 per gli amministratori

Lo scopo di questo articolo è delineare le procedure consigliate per il monitoraggio della sicurezza di Office 365. Ciò significa che si concentra principalmente sul...

Open Source pentesting tools for Blueteam Ethical Hackers Academy

Open Source pentesting tools for Blueteam Ethical Hackers Academy Restiamo in contatto:      Sicurezza informatica reti aziendali, Consulenza Sicurezza informatica reti aziendali, Sicurezza informatica, Sicurezza...

Principi della sicurezza informatica: become an ethical hacker

Consiglio vivamente questo libro di Giuseppe Compare a cui si può accedere con l'abbonamento Kindle Unlimited. Il libro analizza tutto ciò che occorre sapere...

Negare Interactive Logon per gli Account di Servizio

Negare l'accesso interattivo per un account di servizio è una best practice del settore, riconosciuta, che prevede di aumentare la sicurezza all'interno di un...

The Read team Guide

The Read team Guide. Una guida pratica per Red Team e sicurezza offensiva. Tra le nozioni che sia affrontano nel documento...: Social Engineering Attacks (Spear phishing),...