RHC CyberPills: oggi scopriamo cos'è il port-scanning.
Il port scanning è una tecnica utilizzata dagli #amministratori di #rete e dagli #hacker (sia etici che criminali) per scoprire quali porte di un #sistema #informatico sono aperte e quali #servizi o #applicazioni si stanno utilizzando.
In pratica, il #portscanning consiste nell'invio di #pacchetti di dati verso le porte del #sistema, al fine di verificare se esse sono aperte o chiuse.
Questa tecnica può essere utilizzata per #identificare potenziali punti deboli della #sicurezza della rete, ma anche per scopi #malevoli, come individuare porte aperte su un sistema per sfruttarle e infiltrarsi nel sistema stesso.
#redhotcyber #cybersecurity #cyberskill #cyberpills #technology #pentest #hacking #hacker #tecnologiainformatica #infosec #infosecurity #cybersec #RHCskill
#amministratori #rete #hacker #sistema #informatico #servizi #applicazioni #portscanning #pacchetti #Identificare #sicurezza #malevoli #redhotcyber #cybersecurity #cyberskill #cyberpills #technology #pentest #hacking #tecnologiainformatica #infosec #infosecurity #cybersec #RHCskill
RHC CyberPills: oggi scopriamo il Cross Site Scripting.
Il Cross-Site Scripting (#XSS) è la vulnerabilità più comune rilevabile nelle #applicazioni #web.
#redhotcyber #cybersecurity #cyberskill #cyberpills #technology #pentest #hacking #hacker #tecnologiainformatica #sicurezzainformatica #infosec #infosecurity #cybersec #RHCskill
#xss #applicazioni #web #redhotcyber #cybersecurity #cyberskill #cyberpills #technology #pentest #hacking #hacker #tecnologiainformatica #sicurezzainformatica #infosec #infosecurity #cybersec #RHCskill
CyberPills: cosa si intende per Endpoint Detection and Response.
Gli #Endpoint #Detection and #Response (#EDR) sono tra le soluzioni più promettenti per affrontare la "big challenge" della #cybersecurity nel 2020.
Gartner, nel suo primo "Magic Quadrant" su queste tecnologie, svolto nel 2016, riportava che un buon prodotto di EDR deve garantire le seguenti cose:
1) Ricerca e indagine sui dati degli incidenti
2) Triage di avviso o convalida dell'attività sospetta
3) Rilevamento di attività sospette
4) Ricerca delle minacce o esplorazione dei dati
5) Arresto di attività dannose
Ma scopriamo meglio gli Endpoint Detection and Response con questa pillola.
#redhotcyber #cybersecurity #cyberskill #cyberpills #technology #pentest #hacking #hacker #tecnologiainformatica #sicurezzainformatica #infosec #infosecurity #cybersec
#cybersec #infosecurity #infosec #sicurezzainformatica #tecnologiainformatica #hacker #hacking #pentest #technology #cyberpills #cyberskill #redhotcyber #cybersecurity #edr #response #detection #endpoint