Vulnerabilità Log4j: cosa dovresti fare per mitigare i rischi

vulnerabilita’ log4j: cosa dovresti fare per mitigare i rischi La vulnerabilità Log4j ( CVE-2021-44228 ) è un rischio InfoSec di livello 10, ovvero il più alto in assoluto. Log4j è un progetto open source che fornisce librerie per la registrazione del comportamento dell’applicazione (log), dell’attività del sistema o di altre categorie di dati sugli eventi. Log4j è stato vulnerabile […]

Adeguamento al GDPR

Il GDPR è un Regolamento europeo sul trattamento dei dati personali che ha come obiettivo quello uniformare il trattamento dei dati a livello europeo e di rendere più semplice, trasparente e sicuro il trattamento dei dati delle persone fisiche. Il GDPR non si applica solo alle grandi società. Le nuove normative privacy si applicano anche alle […]

Certificati di sicurezza

Cos’è un certificato TSL/SSL? TLS/SSL server certificato Il TLS (precedentemente noto come SSL), è un server richiesto per presentare un certificato come parte della configurazione iniziale della connessione. Un client che si connette a tale server eseguirà l’algoritmo di convalida del percorso di certificazione: L’oggetto del certificato corrisponde al nome host a cui il client cerca di […]

Penetration test

Il Penetration Test consiste nella simulazione di un’azione dannosa di attacco ad un sistema IT e viene svolto in condizioni reali. Un test di questo tipo è molto più di un semplice controllo o di una scansione automatica: le vulnerabilità rilevate vengono sfruttate (ovviamente senza cagionare alcun danno) per stabilire i livelli di rischio del […]

Valutazione di vulnerabilità

I servizi di valutazione delle vulnerabilità sono volti ad ottenere un riscontro sulla presenza di eventuali vulnerabilità o minacce alla sicurezza nell’infrastruttura, nei sistemi e nelle applicazioni della tua azienda. Scansione degli indirizzi IP interni e pubblici – garanzia di conformità alla normativa PCI DSS Scansione URL delle applicazioni, basata su metodologie OWASP, SCAP Reportistica […]