Deception

deception vs edr Piergiorgio Venuti

Deception vs EDR: qual è la migliore strategia di difesa dalle minacce?

Introduzione La sicurezza informatica è una sfida quotidiana per le aziende, con minacce che evolvono costantemente. Due approcci che stanno emergendo per rafforzare la postura di sicurezza sono la tecnologia Deception e gli strumenti EDR (Endpoint Detection and Response). Ma quali sono le differenze e i vantaggi di ciascuno? Questo articolo mette a confronto Deception ed EDR per aiutare a…

deception technology Piergiorgio Venuti

Deception: Ingannare gli Hacker per Proteggere la Tua Rete

Deception: Confronto con gli Hacker sul Loro Terreno “Ripaghiamo gli hacker con la loro stessa moneta utilizzando le stesse difese e tecniche che i malware utilizzano contro i sistemi informatici modellando il processo decisionale degli aggressori.” Introduzione alla Deception La Deception è un approccio di sicurezza informatica proattivo che utilizza trappole o esche (decoy) per ingannare gli attaccanti, spingendoli a…

Active Defence Deception Piergiorgio Venuti

Active Defence Deception: la cybersecurity che batte gli hacker con le loro stesse armi

Ripaghiamo gli hacker con la loro stessa moneta utilizzando le stesse difese e tecniche che i malware utilizzano contro i sistemi informatici modellando il processo decisionale degli aggressori. Cos’è l’Active Defence Deception L’Active Defence Deception è un innovativo servizio di cybersecurity offerto dall’azienda Secure Online Desktop per proteggere le aziende dagli attacchi informatici più sofisticati. Si tratta di una soluzione…

decezione informatica Piergiorgio Venuti

Decezione informatica: cos’è, come funziona e perché è fondamentale per la cybersecurity

Decezione informatica: cos’è e a cosa serve? La decezione informatica, nota anche come “decemption“, è una tecnica di cybersecurity emergente che si sta diffondendo sempre più tra le aziende. In questo articolo vedremo nel dettaglio di cosa si tratta, come funziona e quali vantaggi offre per la protezione da minacce informatiche avanzate. Cos’è la decezione informatica? La decezione informatica o…

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • KL-001-2025-016: Xorux LPAR2RRD File Upload Directory Traversal Luglio 28, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 28KL-001-2025-016: Xorux LPAR2RRD File Upload Directory Traversal Title: Xorux LPAR2RRD File Upload Directory Traversal Advisory ID: KL-001-2025-016 Publication Date: 2025-07-28 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-016.txt 1. Vulnerability Details      Affected Vendor: Xorux      Affected Product: LPAR2RRD      Affected Version: 8.04 and prior      Platform: Rocky Linux 8.10      CWE...
  • KL-001-2025-015: Xorux LPAR2RRD Read Only User Log Download Exposing Sensitive Information Luglio 28, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 28KL-001-2025-015: Xorux LPAR2RRD Read Only User Log Download Exposing Sensitive Information Title: Xorux LPAR2RRD Read Only User Log Download Exposing Sensitive Information Advisory ID: KL-001-2025-015 Publication Date: 2025-07-28 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-015.txt 1. Vulnerability Details      Affected Vendor: Xorux      Affected Product: LPAR2RRD      Affected Version: 8.04 and […]
  • KL-001-2025-014: Xorux LPAR2RRD Read Only User Denial of Service Luglio 28, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 28KL-001-2025-014: Xorux LPAR2RRD Read Only User Denial of Service Title: Xorux LPAR2RRD Read Only User Denial of Service Advisory ID: KL-001-2025-014 Publication Date: 2025-07-28 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-014.txt 1. Vulnerability Details      Affected Vendor: Xorux      Affected Product: LPAR2RRD      Affected Version: 8.04 and prior      Platform: Rocky […]
  • KL-001-2025-013: Xorux XorMon-NG Web Application Privilege Escalation to Administrator Luglio 28, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 28KL-001-2025-013: Xorux XorMon-NG Web Application Privilege Escalation to Administrator Title: Xorux XorMon-NG Web Application Privilege Escalation to Administrator Advisory ID: KL-001-2025-013 Publication Date: 2025-07-28 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-013.txt 1. Vulnerability Details      Affected Vendor: Xorux      Affected Product: XorMon-NG      Affected Version: 1.8 and prior...
  • KL-001-2025-012: Xorux XorMon-NG Read Only User Export Device Configuration Exposing Sensitive Information Luglio 28, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 28KL-001-2025-012: Xorux XorMon-NG Read Only User Export Device Configuration Exposing Sensitive Information Title: Xorux XorMon-NG Read Only User Export Device Configuration Exposing Sensitive Information Advisory ID: KL-001-2025-012 Publication Date: 2025-07-28 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-012.txt 1. Vulnerability Details      Affected Vendor: Xorux      Affected Product: XorMon-NG     ...
  • Multiple vulnerabilities in the web management interface of Intelbras routers Luglio 20, 2025
    Posted by Gabriel Augusto Vaz de Lima via Fulldisclosure on Jul 19=====[Tempest Security Intelligence]========================================== Multiple vulnerabilities in the web management interface of Intelbras routers Author: Gabriel Lima =====[Table of Contents]====================================================== 1. Overview 2. Detailed description 3. Other contexts & solutions 4. Acknowledgements 5. Timeline 6. References =====[1....
  • Missing Critical Security Headers in OpenBlow Luglio 13, 2025
    Posted by Tifa Lockhart via Fulldisclosure on Jul 12Advisory ID: OPENBLOW-2025-003 Title: Missing Critical Security Headers in OpenBlow Date: 2025-07-12 Vendor: OpenBlow (openblow.it) Severity: High CVSS v3.1 Base Score: 8.2 (High) Vector: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N Summary: Multiple public deployments of the OpenBlow whistleblowing software lack critical HTTP security headers. These configurations expose users to client-side vulnerabilities including […]
  • SAP NetWeaver S/4HANA - ABAP Code Execution via Internal Function Luglio 11, 2025
    Posted by Office nullFaktor GmbH on Jul 11nullFaktor Security Advisory < 20250719 > =========================================================== Title: ABAP Code Execution via Internal Function Module WRITE_AND_CALL_DBPROG Vulnerability: Exposed Dangerous Functionality Product: SAP NetWeaver S/4HANA Homepage: http://www.sap.com Affected Version: S/4HANA, SAP_BASIS 757 SP 3 SAP Note: 3546011 Impact: High...
  • Tiki Wiki CMS Groupware <= 28.3 Two Server-Side Template Injection Vulnerabilities Luglio 10, 2025
    Posted by Egidio Romano on Jul 09---------------------------------------------------------------------------------- Tiki Wiki CMS Groupware
  • KL-001-2025-011: Schneider Electric EcoStruxure IT Data Center Expert Unauthenticated Server-Side Request Forgery Luglio 9, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 09KL-001-2025-011: Schneider Electric EcoStruxure IT Data Center Expert Unauthenticated Server-Side Request Forgery Title: Schneider Electric EcoStruxure IT Data Center Expert Unauthenticated Server-Side Request Forgery Advisory ID: KL-001-2025-011 Publication Date: 2025-07-09 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-011.txt 1. Vulnerability Details      Affected Vendor: Schneider Electric      Affected...

Customers

Newsletter

{subscription_form_2}