Qualche sostenitore del "contro" farebbe la cortesia alla lista di fornire
motivazioni valide e giustificate? D'altronde siamo tutti (?) professionisti
del settore, dovremmo comunicare in modo appropriato e con un minimo di analisi
critica.
Finora ho solo letto teorie complottiste e nessun thre
Ma davvero siete preoccupati per un file il cui contenuto è controllato al 100%
da voi e che comunque contiene informazioni pubbliche e di interesse pubblico?
On Mar 18, 2019, at 10:30 AM, roberto diana
mailto:roberto.di...@gmail.com>> wrote:
Ciao e vero quello che dici però come ha detto qual
Perché poco attinente al web commerciale?
Avere un punto d'ingresso chiaro dove ricevere report di vulnerabilità è
attinente a qualsiasi ambito, _soprattutto_ al web commerciale.
Gerardo
From: Massimiliano Pontarollo - Ready Net srl
Sent: Wednesday, February 27
Ciao Marco, grazie dell’invito.
Una domanda:
> On Jan 27, 2019, at 6:13 AM, Marco A. Calamari
> wrote:
>
> ...
> Non sono informazioni secondarie: sono stati segnalati casi di persone che si
> sono viste rifiutare un prestito dalla banca solo perché sul computer avevano
> font normalmente usat
IMHO tool di VA devono essere lanciati contro tutta l’infrastruttura:
produzione, test, ecc. Scegliere solo un ambiente perché si ha il timore di
rompere qualcosa non ha molto senso perché chi ti vuole bucare non ti chiede
dove preferisci essere attaccato. Magari all’inizio, in fase di valutazio
Ciao Marco,
Su versioni di Windows che includono Flash (Win 8+) e' possibile disabilitare
Flash in Internet Explorer tramite Group Policy:
Computer/User Configuration -> Administrative Templates -> Windows Components
-> Internet Explorer -> Security Features -> Add-on Management -> Turn off
Ad
I CVE vengono assegnati ai vari vendor a blocchi, e poi vengono usati dai
vendor quando necessario. Se sono "reserved" non significa necessariamente che
e' stata gia' assegnata una vulnerabilita' dal vendor. Mitre spesso non ha
visibilita' di come un vendor decide di assegnare un CVE e ne e' a c
Autenticazione con smart card?
http://msdn.microsoft.com/en-us/library/windows/desktop/aa380142(v=vs.85).aspx
Gerardo
-Original Message-
From: ml-boun...@sikurezza.org [mailto:ml-boun...@sikurezza.org] On Behalf Of
Marco Gaiarin
Sent: Thursday, September 26, 2013 7:11 AM
To: ml@sikurez
ntatto, un titolo piu' appropriato potrebbe essere stato
"I tool open-source piu' famosi per un attacco informatico" o qualcosa sul tema.
Saluti,
Gerardo
From: Andrea Draghetti [mailto:dreg...@draghetti.it]
Sent: Monday, January 14, 2013 1:54 PM
To: ml@sikurezza.org
Cc: Gerard
Piu' che una simulazione di un penetration test mi sembra piu' la simulazione
di un attacco di uno script kiddie per bucare un sito qualsiasi, con tanto di
comandi per "provare a casa". Se da cliente vedessi un consulente fare un
penetration test del genere lo denuncerei per truffa.
Senza offes
10 matches
Mail list logo