logo naturale cybe cybersicurezza modena

Security Misconfiguration

  Owasp Capitolo 5: una tra le più importanti vulnerabilità del sistema è quella relativa agli errori da parte di un esperto Al quinto posto troviamo gli errori di configurazione, che guadagnano una posizione rispetto al 2017! Quante volte avete sentito dire che la vulnerabilità numero uno di un sistema si trova fra il monitor … Leggi tutto

Game over alla Target Corporation

  Questa storia ha inizio da una falla di sicurezza. Quella di Fazio Mechanical Services, fornitrice di servizi HVAC per Target Corporation. Una disattenzione scovata dagli hacker è usata come punto di ingresso per entrare di soppiatto nel sistema di pagamento dell’azienda di retail del Minnesota. Tutto avviene nel giro di pochissimo tempo, dal 27 … Leggi tutto

Libreria XZ, nuove vulnerabilità?

Nel 2021 il mondo dell’IT è stato scosso dalla vulnerabilità LOG4J.I recenti eventi legati alla libreria XZ stanno facendo parlare di sè allo stesso modo! Intanto che cos’è XZ?XZ è una libreria open source largamente utilizzata per comprimere i dati. Nella sua ultima versione, lo sviluppatore ha volutamente inserito del codice malevolo nella libreria lzma, … Leggi tutto

Vulnerable and Outdated Components

cybe cybersicurezza owasp10 Vulnerable and Outdated Components

Owasp Capitolo 6: a quali situazioni può portare l’utilizzo di componenti obsoleti? Scoprilo con Cybe Alla sesta posizione troviamo la presenza di componenti vulnerabili o datati, in salita dalla nona posizione rispetto al 2017. La spiegazione per questo controllo in realtà è molto semplice.Rischiamo di incappare in questo tipo di problematica se si verificano una … Leggi tutto

Identification and Authentication Failures

Owasp Capitolo 7: le best practices per difendersi dalle falle di sicurezza su identificazione e autenticazione Al settimo posto, perde il posto sul podio la precedentemente nota Broken Authentication. Questa particolare falla di sicurezza riguarda tutte quelle situazioni in cui è imperativo controllare l’identità dell’utente. Un’applicazione risulterà vulnerabile in termini di identificazione e autenticazione se … Leggi tutto

Software and Data Integrity Failures

Owasp Capitolo 8: le violazioni di integrità dei nostri dati e del nostro software All’ottava posizione troviamo un’altra new entry per questa edizione 2021. Questa nuova categoria di vulnerabilità riguarda l’incapacità del software di proteggere sé stesso dalle violazioni di integrità.Un esempio pratico è dato da un applicativo che fa uso di plugin aggiuntivi, librerie … Leggi tutto

Security Logging and Monitoring Failures

Owasp Capitolo 9: l’importanza delle strategie di observability Alla posizione numero 9, in crescita rispetto al 2017 troviamo questo importante elemento. Più che una vulnerabilità di codice, questa rappresenta una scarsa implementazione delle strategie di observability in ambito sicurezza informatica. Senza un adeguato monitoraggio delle infrastrutture e delle nostre web app, non abbiamo la possibilità … Leggi tutto

Server Side Request Forgery (SSRF)

visual Server Side Request Forgery OWASP 10 cybe

Owasp Capitolo 10: come difendersi dalle tecniche di exploiting, i consigli di Cybe Alla posizione numero 10 della nostra Top 10 troviamo la cosiddetta Server Side Request Forgery. Nuovissima entry rispetto alla scorsa classifica del 2017, negli ultimi anni è aumentato nettamente l’uso di tale tecnica di exploiting. Ma che cos’è l’SSRF e quali sono … Leggi tutto

Owasp Top 10

owasp 10 cybe cybersicurezza

Che cos’è l’Owasp Top 10 e perché è così importante per ogni sviluppatore? Con questo e con i prossimi post andremo ad illustrare l’ultima versione dell’OWASP top 10: analizzeremo le singole voci, fornendo una spiegazione tecnica di cosa comporti la vulnerabilità esaminata e le best practices per evitare che possa essere sfruttata da un malintenzionato. … Leggi tutto

Sei sotto attacco?
Possiamo aiutarti, adesso.