SOCaaS

snypr raccolta dati Giacomo Lanzi

SNYPR: Big Data al servizio della ricerca delle minacce

SNYPR è uno strumento di analisi della sicurezza in grado di trasformare i Big Data in informazioni facilmente fruibili. Come spesso sottolineiamo, le minacce informatiche si stanno evolvendo in continuazione diventando sempre più insidiose. Gli strumenti di analisi della sicurezza fanno il possibile per restare al passo. A volte diventano rapidamente obsoleti e non riescono a far fronte a tutte…

open data model cover Giacomo Lanzi

Hadoop Open Data Model: raccolta dati “open”

Con l’avvento delle piattaforme di big data, le aziende che si occupano di sicurezza IT possono ora prendere decisioni guidate su come proteggere le loro risorse. Registrando il traffico di rete e i flussi di rete è possibile farsi un’idea dei canali sui quali scorrono le informazioni aziendali. Per facilitare l’integrazione di dati tra le varie applicazioni e per sviluppare…

pass the ticket laptop Giacomo Lanzi

Pass the Ticket: come mitigarlo con un SOCaaS

Ogni anno cresce costantemente il numero di attacchi che minacciano la sicurezza di dispositivi, sistemi informatici, server e infrastrutture di rete. Questo avviene traendo vantaggio dalle vulnerabilità presenti in questi sistemi. Tra le tante tipologie di attacchi, bisogna prestare particolarmente attenzione all’attacco pass the ticket (PTT). Con un attacco pass the ticket è possibile sfruttare il protocollo di rete Kerberos,…

uba e ueba Giacomo Lanzi

UBA e UEBA: le differenze

Come abbiamo già affrontato precedentemente negli scorsi articoli, i ransomware sono una tipologia di malware che, sfruttando la crittografia, attaccano i sistemi informatici, impedendo l’accesso ai dati da parte dei legittimi proprietari. La diffusione di questi attacchi è in costante aumento e senza delle adeguate misure di sicurezza da adoperare a supporto dei sistemi informatici (come ad esempio UBA e…

Database activity monitoring Cover Giacomo Lanzi

Database Activity Monitoring: cos’è e come metterlo in pratica

Il Database Activity Monitoring (DAM) è una tecnologia applicata alla sicurezza dei database. Il DAM può combinare più dati di monitoraggio della rete e le informazioni di audit per fornire un quadro completo di tutte le attività di un database. I dati raccolti dal DAM vengono poi utilizzati per analizzare le attività del database, supportando le indagini relative alle violazioni…

auomazione sicurezza informatica team Giacomo Lanzi

SOAR e l’automazione della sicurezza informatica

I continui progressi in ambito di automazione della sicurezza informatica hanno permesso agli analisti di potersi dedicarsi maggiormente all’analisi delle minacce più importanti. Questo evitando di sprecare energie eseguendo operazioni ripetitive. Anche se questi progressi tecnologici portano benefici in termini di tempo, è fondamentale avere il controllo completo su tutti i processi integrati dai sistemi automatizzati. Proprio per questo è…

Uso di un socaas cover Giacomo Lanzi

Casi d’uso di un SOCaaS per le aziende parte 2

Nell’articolo precedente abbiamo visto i più comuni casi d’uso di un SOCaaS, spiegando in che modo può essere utile per le aziende avvalersi di questo strumento per prevenire attacchi informatici e spiegando inoltre quali sono i Threat Models più comuni. In questo articolo, invece, vedremo più da vicino alcuni dei più comuni indicatori di compromissione (IOC). Prima vedremo brevemente i…

uso socaas cover Giacomo Lanzi

Casi d’uso di un SOCaaS per le aziende parte 1

Le applicazioni di Cyber Threat Analytics monitorano i log di sicurezza e il network per rilevare in maniera tempestiva eventuali infezioni malware (per esempio, gli attacchi zero day e i ransomware), la compromissione del sistema, le attività di “lateral movement”, pass-the-hash, pass-the-ticket e altre tecniche avanzate d’intrusione. L’uso di un SOCaaS permette di estrapolare dati da sorgenti come firewalls, proxy,…

Left of boom cover Giacomo Lanzi

“Left of boom” e “right of boom”: avere una strategia vincente

Quando parliamo di “left of boom” o “right of boom” ci riferiamo ad un concetto che all’apparenza può sembrare superficiale. Invece, è un potente strumento che offre la possibilità di analizzare i conflitti di sicurezza sia da un punto di vista offensivo che da uno difensivo. In una ipotetica linea temporale di un attacco, ciò che si trova alla sua…

Network Traffic Analyzer Giacomo Lanzi

Network Traffic Analyzer: una marcia in più per il Next Gen SIEM

Le aziende oggi hanno difficoltà a rilevare le sofisticate tecniche d’intrusione da parte degli hacker. Per arginare i problemi di sicurezza, bisogna avvalersi della combinazione di diversi elementi. Questi elementi sono: un’accurata attività di monitoraggio del traffico della rete, delle azioni degli utenti e dei comportamenti del sistema. I tool Network Traffic Analyzer possono analizzare e monitorare il traffico con…

Security Data Lake Concept laptop Giacomo Lanzi

A cosa serve? Hadoop Security Data Lake (SDL)

Ogni giorno continuano a emergere nuove minacce alla sicurezza informatica e gli hacker sviluppano nuove tecniche d’intrusione per poter accedere a dati sensibili e violare sistemi IT. Per questo è necessario collaborare con degli esperti di alto livello che tengano traccia dei nuovi sviluppi in ambito della sicurezza IT. Con la nascita e con la continua evoluzione dei Big Data…

cybersecurity predittiva Giacomo Lanzi

Cybersecurity predittiva con il nostro SOCaaS

Oggi, affrontare un attacco in un SOC aziendale è molto simile ad essere sotto attacco senza sapere da quale direzione sta arrivando il colpo. La threat intelligence è in grado di tenervi informati sui problemi di sicurezza. Tuttavia, in molti casi, queste informazioni sono fornite solo quando siete già sotto attacco, e raramente sono molto utili se non a posteriori….

Advanced Persistent Threat hacker Giacomo Lanzi

Advanced persistent threat (APT): cosa sono e come difendersi

Una advanced persistent threat (APT) è un termine ampio utilizzato per descrivere una campagna di attacco in cui un intruso, o un gruppo di intrusi, stabilisce una presenza illecita e a lungo termine su una rete al fine di estrarre dati altamente sensibili. Gli obiettivi di questi assalti, che sono scelti e studiati con molta attenzione, includono tipicamente grandi imprese…

Air-fi Rete locale Giacomo Lanzi

Air-Fi: attaccare computer scollegati e senza hardware di rete è possibile

Per mantenere le informazioni segrete fuori dalla portata degli aggressori, le organizzazioni le collocano su dispositivi che non sono collegati ad alcuna rete. Questo per evitare qualsiasi possibilità di comunicazione con Internet. Queste macchine sono definite air-gapped. Per quanto sicuro possa sembrare, infettare una tale macchina o un segmento di rete non è in realtà così difficile. Estrarre le informazioni…

event overload code Giacomo Lanzi

Event Overload? Il nostro SOCaaS può aiutare!

I dati che un’infrastruttura IT aziendale genera quotidianamente sono sempre stati molti, ma mai come negli ultimi anni si è assistito a un event overload (sovraccarico di eventi) di così vaste proporzioni. Questo è dovuto alle sempre più numerose applicazioni utilizzate da aziende e dipendenti per le operazioni di routine. Ognuna delle applicazioni utilizzate, infatti, genera una certa quantità di…

XDR laptop Giacomo Lanzi

XDR come approccio alla sicurezza

Proprio come qualsiasi altro campo IT, il mercato della cybersecurity è guidato dall’hype. Attualmente si fa hype verso l’XDR, ossia eXtended Detection and Response. XDR è la novità per quello che concerne il rilevamento e alla risposta alle minacce, un elemento chiave della difesa dell’infrastruttura e dei dati di un’azienda. Cos’è esattamente l’XDR? XDR è un’alternativa ai tradizionali approcci reattivi…

Threat Intelligence Virtual Giacomo Lanzi

Cos’è la threat intelligence?

I dati di threat intelligence forniscono alle aziende approfondimenti rilevanti e tempestivi necessari per comprendere, prevedere, rilevare e rispondere alle minacce alla sicurezza informatica. Le soluzioni di intelligence sulle minacce raccolgono, filtrano e analizzano grandi volumi di dati grezzi relativi a fonti esistenti o emergenti di minacce. Il risultato sono feed di threat intelligence e rapporti di gestione. I data…

data loss prevention data protection Giacomo Lanzi

Data Loss Prevention: definizione e utilizzi

La data loss prevention (DLP) è un insieme di strumenti e processi utilizzati per garantire che i dati sensibili non vengano persi, usati in modo improprio o diventino accessibili da utenti non autorizzati. Il software DLP classifica i dati regolamentati, riservati e critici per l’azienda e identifica le violazioni delle politiche definite dalle organizzazioni o all’interno di un pacchetto di…

shoulder surfing cafeteria Giacomo Lanzi

Prevenire il shoulder surfing e il furto di credenziali aziendali

Il termine shoulder surfing potrebbe evocare immagini di un piccolo surfista sul colletto della camicia, ma la realtà è molto più banale. Il shoulder surfing è una pratica criminale in cui i ladri rubano i tuoi dati personali spiandoti alle spalle mentre usi un laptop, un bancomat, un terminale pubblico o un altro dispositivo elettronico in mezzo ad altre persone….

Giacomo Lanzi

Machine learning e cybersecurity: Applicazioni UEBA e sicurezza

Il costo del cybercrimine ha ormai superato la capacità di tenere il passo. Gartner, società multinazionale che si occupa di sicurezza e analisi nel campo della tecnologia, ha previsto che la spesa mondiale per la sicurezza informatica sarà 16 volte inferiore ai danni causati. Per affrontare questa sfida, le organizzazioni si rivolgono oggi al machine learning e all’intelligenza artificiale per…

Logic time bomb Giacomo Lanzi

Logic Bomb: cosa sono e come prevenirle

Una logic bomb, chiamata anche slug code, è un pezzo di codice inserito in un’applicazione, virus o malware che implementa una funzione dannosa dopo un certo limite di tempo o in condizioni specifiche. Queste “bombe” sono spesso usate tramite virus, worm e Trojan per gestire al meglio il tempo a disposizione e fare il massimo danno prima di essere notati….

Pass the hash Giacomo Lanzi

Pass the hash: come guadagnare accesso senza la password

Da quando internet è diventato molto diffuso, sono stati fatti incredibili passi avanti sulla consapevolezza dell’uso delle password. Ormai tutti conoscono quali sono le best practice per impostare una password (evitare le password standard, usare lettere e numeri, evitare le date di nascita, etc). Tuttavia, non c’è tanto da stare tranquilli, perché gli hacker hanno un altro trucco che potrebbe…

Monitoring SIEM Analisi dati Giacomo Lanzi

Monitoring SIEM: le best practice

Poiché il panorama delle minacce alla sicurezza informatica diventa sempre più sofisticato, i fornitori di servizi, come SOD, devono prendere ulteriori precauzioni per proteggere le reti dei loro clienti. Un sistema di gestione delle informazioni e monitoring SIEM è una scelta eccellente sotto questo aspetto. Questo sistema, infatti, aiuta a mitigare le minacce alla sicurezza informatica da due diverse angolazioni,…

ingegneria sociale email Giacomo Lanzi

Ingegneria sociale: come gli hacker truffano le loro vittime

Ingegneria sociale è il termine usato per una vasta gamma di attività dannose compiute attraverso le interazioni umane. Utilizza la manipolazione psicologica per indurre gli utenti a commettere errori di sicurezza o a fornire informazioni sensibili. In seguito, con quelle informazioni, l’hacker è in grado di portare a termine con successo attacchi mirati, come il furto di dati, un ransomware…

Evitare il Ransomware Cover Giacomo Lanzi

Evitare il Ransomware: ecco perché è meglio non correre alcun rischio

Le ransomware gang hanno preso di mira le aziende negli ultimi tempi, chiedendo pagamenti più grandi di quelli che possono estorcere ai consumatori. Il piano ha avuto molto successo. Secondo i nuovi dati il 70% delle aziende attaccate hanno pagato il riscatto per riavere i loro dati. Evitare il ransomware è una necessità, queste cifre lo dimostrano implicitamente. Se un…

Zero-Day Attack Giacomo Lanzi

Zero-Day attack: cosa sono e come difendersi con SOCaaS

Tempo di lettura: 5 min Uno Zero-Day attack (noto anche come 0-day) sfrutta una vulnerabilità software sconosciuta agli addetti alla sicurezza e al fornitore del software. Gli hacker possono sfruttare la debolezza, fintanto che non viene mitigata, tramite Zero-Day exploit o, appunto attack. Il termine “zero-day” si riferiva originariamente al numero di giorni dal rilascio del software. Un software “zero-day”,…

Data Exfiltration cover Giacomo Lanzi

Data Exfiltration: difesa dal furto di dati

Tempo di lettura: 5 min Una definizione comune di data exfiltration (esfiltrazione dei dati) è il furto, la rimozione o lo spostamento non autorizzato di qualsiasi dato da un dispositivo.  L’esfiltrazione dei dati implica tipicamente un cybercriminale che ruba dati da dispositivi personali o aziendali, come computer e telefoni cellulari, attraverso vari metodi di cyberattack. L’incapacità di controllare la sicurezza…

Ransomware Critici Cover Giacomo Lanzi

Ransomware critici: esempi di attacchi andati a segno

Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita’ Tor Vergata ha subito un attacco che ha messo fuori gioco circa un centinaio di computer. L’accesso ai sistemi da parte di docenti e studenti e’ stato bloccato. L’attacco ha interessato una serie di documenti legati alla ricerca su COVID-19 che sono stati criptati e quindi resi inaccessibili….

Long-term Search Cover Giacomo Lanzi

Long-term search: cosa c’e’ di nuovo nel servizio SOCaaS

Tempo di lettura: 4 min Il ransomware viene comunemente portato a segno con una e-mail che inganna gli utenti a fidarsi di un file dannoso. Molte delle piu’ recenti violazioni dei dati sono state portate a termine perché un utente e’ stato vittima di un attacco di questo tipo nel periodo precedente. Minacce come il ransomware, che si concentrano sulla…

shadow IT Giacomo Lanzi

Shadow IT: una panoramica

Tempo di lettura: 4 min La pratica dello shadow IT e’ l’utilizzo di sistemi informatici, dispositivi, software, applicazioni e servizi senza l’approvazione esplicita del reparto IT. Negli ultimi anni e’ cresciuto in modo esponenziale con l’adozione di applicazioni e servizi basati sul cloud. Se da un lato lo shadow IT potrebbe migliorare la produttivita’ dei dipendenti e guidare l’innovazione, dall’altro…

Insider Threat, le minacce dall'interno Giacomo Lanzi

Insider threat: individuarle e combatterle

Tempo di lettura: 6 min Le insider threat sono difficili da individuare perche’ provengono, appunto, dall’interno della vostra organizzazione. Dipendenti, contractor e partner richiedono diversi livelli di credenziali di accesso per poter svolgere il proprio lavoro. Gli aggressori possono ingannare questi insider per farli accedere o offrire loro denaro per sottrarre consapevolmente informazioni preziose all’azienda. Le soluzioni di sicurezza tradizionali…

UEBA Giacomo Lanzi

UEBA: L’analisi del comportamento spiegata

Tempo di lettura: 6 min I classici strumenti e sistemi di difesa contro gli le minacce informatiche stanno rapidamente diventando obsoleti e ci sono diversi modi per superarli. Cio’ che rimane comune con sicurezza tra i cyber criminali che tentano un attacco e’ l’intento dell’attacco stesso. Infatti, sapendo che esistono sistemi in grado di rilevare gli indicatori di compromesso (IOC),…

SOAR Giacomo Lanzi

SOAR: coordinazione per la cyber security

Tempo di lettura: 5 min La tecnologia SOAR (Security Orchestration, Automation and Response) aiuta a coordinare, eseguire e automatizzare le attivita’ tra persone e strumenti, consentendo alle aziende di rispondere rapidamente agli attacchi alla sicurezza informatica. Lo scopo e’ quello di migliorare la loro posizione complessiva in materia di sicurezza. Gli strumenti SOAR utilizzano playbook (strategie e procedure) per automatizzare e…

Next Generation SIEM Giacomo Lanzi

Next Generation SIEM: a che punto siamo

Tempo di lettura: 7 min Il SIEM esiste gia’ da un bel po’ di tempo, ma non e’ ancora ben compreso. Inoltre, il fatto che la tecnologia si sia evoluta in modo significativo negli ultimi anni non aiuta a fare chiarezza. Oggi vediamo a che punto siamo, cercando di capire il Next Generation SIEM e i sistemi gestiti offerti come…

SIEM informatica Giacomo Lanzi

SIEM in informatica: la storia

Tempo di lettura: 6 min Una soluzione SIEM in informatica e’ uno dei componenti essenziali di un SOC (Security Operation Center). Il suo compito e’ quello di raccogliere informazioni e analizzarle alla ricerca di anomalie e possibili breach nel sistema. Ma non e’ sempre stato cosi’ semplice il processo di difesa. Quello che oggi chiamiamo SIEM, Security Information and Event…

SIEM - Raccolta e analisi dei dati Giacomo Lanzi

SIEM software: cos’e’ e come funziona

Tempo di lettura: 5 min Evolvendosi al di la’ delle sue radici nella gestione dei log file, gli odierni fornitori di software per la gestione delle informazioni di sicurezza e degli eventi (SIEM) stanno introduciendo l’IA, l’analisi statistica avanzata e altri metodi analitici nei loro prodotti. Ma cos’e’ un software SIEM e quali sono i suoi utilizzi? Il software SIEM…

Network Lateral Movement Giacomo Lanzi

Cos’e’ un Network Lateral Movement e come difendersi

Tempo di lettura: 5 min Durante un attacco informatico, gli hacker hanno un unico obiettivo in mente. Questo obiettivo potrebbe essere l’accesso alla macchina di uno sviluppatore e il furto del codice sorgente di un progetto, l’analisi delle e-mail di un particolare dirigente o l’estrazione di dati dei clienti da un server. Tutto cio’ che devono fare e’ entrare nella…

Mitre Att&ck cover Giacomo Lanzi

Mitre Att&ck ™: una panoramica

Tempo di lettura: 6 min Mitre Att&ck e’ una knowledge base globale di tattiche e tecniche avversarie basate su osservazioni reali degli attacchi cibernetici. Queste sono visualizzate in matrici organizzate per tattiche di attacco, dall’accesso iniziale al sistema al furto di dati, fino al controllo della macchina. Esistono matrici per le comuni piattaforme desktop (Linux, macOS e Windows) e per…

SOCaaS - Post Cover Giacomo Lanzi

Il SOCaaS e’ utile per la tua azienda?

Tempo di lettura: 6 min Nell’articolo di oggi, spiegheremo cos’e’ un Security Operations Center (SOC) e aiuteremo a determinare se una soluzione SOC-as-a-Service (SOCaaS) sia adatta alla vostra azienda. Solo perché dovete gestire la sicurezza informatica, non significa che la vostra azienda si debba occupare di sicurezza informatica. Di fatto il vostro core business potrebbe essere praticamente qualsiasi altra cosa….

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • [ES2021-09] FreeSWITCH susceptible to Denial of Service via invalid SRTP packets Ottobre 26, 2021
    Posted by Sandro Gauci on Oct 26# FreeSWITCH susceptible to Denial of Service via invalid SRTP packets - Fixed versions: v1.10.7 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-09-freeswitch-srtp-dos - Vendor Security Advisory: https://github.com/signalwire/freeswitch/security/advisories/GHSA-jh42-prph-gp36 - Other references: CVE-2021-41105 - Tested vulnerable versions:
  • [ES2021-06] FreeSWITCH susceptible to Denial of Service via SIP flooding Ottobre 26, 2021
    Posted by Sandro Gauci on Oct 26# FreeSWITCH susceptible to Denial of Service via SIP flooding - Fixed versions: v1.10.7 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-06-freeswitch-flood-dos - Vendor Security Advisory: https://github.com/signalwire/freeswitch/security/advisories/GHSA-jvpq-23v4-gp3m - Other references: CVE-2021-41145 - Tested vulnerable versions:
  • [ES2021-08] FreeSWITCH does not authenticate SIP SUBSCRIBE requests by default Ottobre 26, 2021
    Posted by Sandro Gauci on Oct 26# FreeSWITCH does not authenticate SIP SUBSCRIBE requests by default - Fixed versions: v1.10.7 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-08-freeswitch-SIP-SUBSCRIBE-without-auth - Vendor Security Advisory: https://github.com/signalwire/freeswitch/security/advisories/GHSA-g7xg-7c54-rmpj - Other references: CVE-2021-41157 - Tested vulnerable versions:
  • [ES2021-05] FreeSWITCH vulnerable to SIP digest leak for configured gateways Ottobre 26, 2021
    Posted by Sandro Gauci on Oct 26# FreeSWITCH vulnerable to SIP digest leak for configured gateways - Fixed versions: v1.10.7 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-05-freeswitch-vulnerable-to-SIP-digest-leak - Vendor Security Advisory: https://github.com/signalwire/freeswitch/security/advisories/GHSA-3v3f-99mv-qvj4 - Other references: CVE-2021-41158 - Tested vulnerable versions:
  • VDPBW Bundeswehr - 1 Year Vulnerability Disclosure Policy of the Bundeswehr Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Title: 1 Year Vulnerability Disclosure Policy of the Bundeswehr - The Balance Sheet of the CISOBwChief Information Security Officer Reference: https://www.bundeswehr.de/de/organisation/cyber-und-informationsraum/aktuelles/1-jahr-vdpbw-cisobw-bilanz-5232904 Title:  VDPBwVulnerability Disclosure Policy der Bundeswehr - COIN Reference: https://www.bundeswehr.de/de/security-policy/vdpbw-coin Title:  Im Dienst der IT-Sicherheit (Interview 1st...
  • PHP Melody v3.0 - Multiple Cross Site Web Vulnerabilities Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== PHP Melody v3.0 - Multiple Cross Site Web Vulnerabilities References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2290 Bulletin: https://www.phpsugar.com/blog/2021/09/php-melody-3-0-vulnerability-report-fix/ Release Date: ============= 2021-10-20 Vulnerability Laboratory ID (VL-ID): ==================================== 2290 Common Vulnerability Scoring System:...
  • Simplephpscripts Simple CMS v2.1 - Remote SQL Injection Vulnerability Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== Simplephpscripts Simple CMS v2.1 - Remote SQL Injection Vulnerability References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2303 Release Date: ============= 2021-10-19 Vulnerability Laboratory ID (VL-ID): ==================================== 2303 Common Vulnerability Scoring System: ==================================== 7.1 Vulnerability Class: ==================== SQL...
  • Simplephpscripts Simple CMS v2.1 - Persistent Vulnerability Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== Simplephpscripts Simple CMS v2.1 - Persistent Vulnerability References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2302 Release Date: ============= 2021-10-19 Vulnerability Laboratory ID (VL-ID): ==================================== 2302 Common Vulnerability Scoring System: ==================================== 5.3 Vulnerability Class: ==================== Cross Site...
  • SPA Cart CMS - Multiple SQL Injection Web Vulnerabilities Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== SPA Cart CMS - Multiple SQL Injection Web Vulnerabilities References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2304 Release Date: ============= 2021-10-18 Vulnerability Laboratory ID (VL-ID): ==================================== 2304 Common Vulnerability Scoring System: ==================================== 7.3 Vulnerability Class: ==================== Script Code...
  • Simplephpscripts Simple CMS v2.1 - XSS Web Vulnerability Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== Simplephpscripts Simple CMS v2.1 - XSS Web Vulnerability References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2301 Release Date: ============= 2021-10-18 Vulnerability Laboratory ID (VL-ID): ==================================== 2301 Common Vulnerability Scoring System: ==================================== 5.1 Vulnerability Class: ==================== Cross Site...

Customers

Newsletter