Accademia della Cultura

Cultura è sapere... sapere è potere!

mercoledì 27 marzo 2024

Cross-Site Request Forgery (CSRF), spiegato per tutti!

›
Tra le tecniche utilizzate per compiere attacchi cyber ve n'è una che combina aspetti tecnici e di social engineering: si tratta dell...
venerdì 22 marzo 2024

Quali competenze di programmazione occorrono per lavorare nella AI e cyber?

›
  Questa è una domanda che non ha una risposta semplice. In effetti unire i due mondi, AI e Cyber, complica notevolmente le cose. Ma cerchia...
venerdì 15 marzo 2024

Come ingannare le difese per fare un attacco SQL con JSON

›
Come abbiamo visto precedentemente , le SQLi sono ancora temibili nonostante l'età. Se qualcuno si fosse perso le informazioni base su S...
domenica 10 marzo 2024

SQL Injection: sempre attuale nonostante l'età

›
Qualche settimana fa ho pubblicato un articolo dal titolo: " Attacco SQL Injection: di che si tratta? ",  pensando sinceramente d...
giovedì 7 marzo 2024

CLUSIT Security Summit 2024 è in arrivo!

›
Si terrà a Milano tra il 19 e il 21 marzo, l'evento principale del panorama della cybersecurity in Italia: il Security Summit. Organizza...
giovedì 29 febbraio 2024

Cloudflare hackerata: perchè e da chi ?

›
All'inizio del mese di febbraio è uscita la notizia dell'hackeraggio di Cloudflare. Nei titoli delle riviste si leggeva che la socie...
martedì 20 febbraio 2024

Attacco SQL Injection: di che si tratta?

›
Quante volte avete sentito parlare di SQL Injection e vi siete ripromessi di capire di che si tratta, senza poi avere il tempo o la voglia d...
‹
›
Home page
Visualizza versione web
Powered by Blogger.