7 C
Firenze
giovedì, Gennaio 16, 2025
Home Blog Page 2784

GitLab addressed critical account take over via SCIM email change

0

5 Giugno 2022, 10:11

GitLab addressed critical account take over via SCIM email change

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability

5 Giugno 2022, 3:24

Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability

Leggi la notizia sul sito web dell’ Autore
Autore : msrc

New Research Paper: Pre-hijacking Attacks on Web User Accounts

5 Giugno 2022, 3:24

New Research Paper: Pre-hijacking Attacks on Web User Accounts

Leggi la notizia sul sito web dell’ Autore
Autore : Andrew Paverd

Researcher Spotlight: Hector Peralta’s Evolution from Popcorn Server to the MSRC Leaderboards

5 Giugno 2022, 3:24

Researcher Spotlight: Hector Peralta’s Evolution from Popcorn Server to the MSRC Leaderboards

Leggi la notizia sul sito web dell’ Autore
Autore : Stephanie Calabrese

Anatomy of a Security Update

5 Giugno 2022, 3:24

Anatomy of a Security Update

Leggi la notizia sul sito web dell’ Autore
Autore : msrc

Vulnerability mitigated in the third-party Data Connector used in Azure Synapse pipelines and Azure Data Factory (CVE-2022-29972)

5 Giugno 2022, 3:24

Vulnerability mitigated in the third-party Data Connector used in Azure Synapse pipelines and Azure Data Factory (CVE-2022-29972)

Leggi la notizia sul sito web dell’ Autore
Autore : msrc

Principi della sicurezza informatica: become an ethical hacker

Consiglio vivamente questo libro di Giuseppe Compare a cui si può accedere con l’abbonamento Kindle Unlimited.
Il libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Scorre molto rapidamente e può essere “letto” in qualche ora.
E’ un grande glossario …. ma spiega perfettamente tutti i termini (e acronimi) utilizzati in ambito della sicurezza informatica. Dopo questa lettura sarà più facile capire i vari tipi di Firewall e le loro attività, cosa sono IDS e IPS, Sem, Sim e Siem. Sarà affrontato un capitolo con il “patching” dei sistemi con il dettaglio delle differenze tra Patch, Hotfix, Service Pack, ecc. Molto bello anche il capitolo sui vari tipi di criptaggio (md5, Sha, ecc.) e quello sui certificati (pem? der? pfx? che termini sono per voi?). Personalmente lo consiglio. Spiegato bene ed in modo estremamente semplice.

Sicurezza informatica reti aziendali, Consulenza Sicurezza informatica reti aziendali, Sicurezza informatica, Sicurezza informatica Data protection Cybersecurity, Cybersecurity Best Practices, Cyber Security guida alla gestione della Sicurezza, Come inziare Sicurezza informatica, Cosa leggere iniziare Sicurezza informatica

What Counts as “Good Faith Security Research?”

4 Giugno 2022, 16:30

What Counts as “Good Faith Security Research?”

Leggi la notizia sul sito web dell’ Autore
Autore : BrianKrebs

Ultime dal Nostro BLog