Tra tutte le vulnerabilità informatiche un posto d'onore è riservato agli overflow di memoria; presenti sin dagli albori dell'informatica sono stati e rimangono alla...
Tra le vulnerabilità applicative più gravi e diffuse una nota di merito riguarda le SQL-Injection. Nonostante la teoria e le raccomandazioni a riguardo non...
Abbiamo appena installato una nuova copia del nostro Windows, spendendo ore di lavoro per aggiornarlo con quel cumulo di patch comunemente detto Windows Update;...
In questo articolo vi spiegherò come effettuare l'analisi di una rete mediante Nessus, un tool di riferimento per l'identificazione di falle e vulnerabilità all'interno...
Sin dalla sua introduzione, la tecnologia Java ha riservato un importante ruolo alle tematiche di sicurezza. Sebbene con esiti alterni, i progettisti hanno cercato...