L’azienda di archiviazione digitale Western Digital ha confermato che una terza parte non autorizzata ha accesso ai suoi sistemi e ha rubato informazioni personali dai clienti del suo negozio online. I dati…
Category: Italian
Identification and Authentication Failures
Le vulnerabilità legate all’autenticazione, precedentemente note come “Broken Authentication”, sono diventate una preoccupazione significativa. Questa categoria ora include debolezze nei processi di identificazione. Le vulnerabilità rilevanti in questo ambito includono CWE-297, CWE-287…
Vulnerable and Outdated Components
I componenti vulnerabili rappresentano una sfida unica nella sicurezza delle applicazioni, poiché mancano di Common Vulnerability and Exposures (CVE) mappate e sono spesso difficili da testare. In questo post, esploreremo l’impatto di…
Security Misconfiguration
Le configurazioni errate nella sicurezza delle applicazioni possono rappresentare un rischio significativo per le organizzazioni, potenzialmente portando a accessi non autorizzati, violazioni dei dati e sfruttamenti. È allarmante notare che circa il…
Insecure Design
Il design insicuro e le carenze architettoniche rappresentano una nuova categoria di rischi per il 2021, ed è fondamentale andare oltre il concetto di “shift-left” nell’ambito della programmazione, per includere attività pre-codifica…
Injection
Gli attacchi di tipo injection rappresentano una significativa minaccia per le applicazioni moderne, con l’iniezione di SQL, NoSQL, comandi di sistema operativo (OS), ORM, LDAP e EL o OGNL che sono i…
Cryptographic Failures
L’esposizione di dati sensibili rappresenta una preoccupazione significativa per la sicurezza delle applicazioni web. Spesso si verifica a causa di fallimenti legati alla crittografia e può portare alla divulgazione di informazioni confidenziali….
Broken Access Control
Il controllo degli accessi è un aspetto critico per garantire la sicurezza delle applicazioni web. Le vulnerabilità del controllo degli accessi difettoso possono portare a accessi non autorizzati, divulgazione di dati e…
Attacco di Sandworm con WinRar alle reti ucraine
Il gruppo di hacker russo conosciuto come ‘Sandworm’ è stato identificato come colpevole di un attacco alle reti statali ucraine, dove hanno utilizzato WinRar per cancellare i dati dai dispositivi governativi. Il…
Sicurezza Informatica: USA e Cina
Il libro Fixing American Cybersecurity discute la necessità di una partnership pubblico-privata per proteggere meglio le reti aziendali da criminali informatici e avversari. In questa intervista a Larry Clinton, Presidente e CEO…