Accademia della Cultura
Cultura è sapere... sapere è potere!
mercoledì 27 marzo 2024
Cross-Site Request Forgery (CSRF), spiegato per tutti!
›
Tra le tecniche utilizzate per compiere attacchi cyber ve n'è una che combina aspetti tecnici e di social engineering: si tratta dell...
venerdì 22 marzo 2024
Quali competenze di programmazione occorrono per lavorare nella AI e cyber?
›
E' una domanda che non ha una risposta semplice. In effetti unire i due mondi, AI e Cyber, complica notevolmente le cose. Ma cerchiamo...
venerdì 15 marzo 2024
Come ingannare le difese per fare un attacco SQL con JSON
›
Come abbiamo visto precedentemente , le SQLi sono ancora temibili nonostante l'età. Se qualcuno si fosse perso le informazioni base su S...
domenica 10 marzo 2024
SQL Injection: sempre attuale nonostante l'età
›
Qualche settimana fa ho pubblicato un articolo dal titolo: " Attacco SQL Injection: di che si tratta? ", pensando sinceramente d...
giovedì 7 marzo 2024
CLUSIT Security Summit 2024 è in arrivo!
›
Si terrà a Milano tra il 19 e il 21 marzo, l'evento principale del panorama della cybersecurity in Italia: il Security Summit. Organizza...
giovedì 29 febbraio 2024
Cloudflare hackerata: perchè e da chi ?
›
All'inizio del mese di febbraio è uscita la notizia dell'hackeraggio di Cloudflare. Nei titoli delle riviste si leggeva che la socie...
martedì 20 febbraio 2024
Attacco SQL Injection: di che si tratta?
›
Quante volte avete sentito parlare di SQL Injection e vi siete ripromessi di capire di che si tratta, senza poi avere il tempo o la voglia d...
‹
›
Home page
Visualizza versione web