Approccio Zero-Trust

Zero-Trust Un approccio all’implementazione e alla progettazione di sistemi IT ampiamente accettato, che è stato inizialmente coniato da Forrester, è l’approccio incentrato sui dati, che viene utilizzato implementando la regola “always verify” per tutti i Leggi tutto…

Threat Modelling

Threat Modelling Una delle tecniche utilizzate dagli sviluppatori per progettare e implementare sistemi più sicuri prevede la modellazione delle minacce (Threat Modelling). Uno sviluppatore o un gruppo di sviluppatori si incontrano per immaginare tutte le Leggi tutto…

MIME

MIME Per poter allegare informazioni non testuali a un messaggio di posta elettronica è necessario operare una codifica del Body prima della trasmissione via SMTP. La soluzione standard prevede che questo compito sia svolto dal Leggi tutto…

SQL Injection

SQL Injection su Web Server Un’altra seria vulnerabilità, che sta incontrando ampia diffusione, riguarda la possibilità di iniettare e/o estrarre informazioni da database accessibili via Web tramite tecnica denominata SQL Injection. Fondamentalmente la causa del Leggi tutto…

SQL Injection

SQL Injection Un’altra seria vulnerabilità, che negli anni ha incontrando ampia diffusione, riguarda la possibilità di iniettare e/o estrarre informazioni da database accessibili via Web tramite tecnica denominata SQL Injection. Fondamentalmente la causa del problema Leggi tutto…

error: Content is protected !!