CYBERMENT
CYBERSECURITY NEWS
Notizie e Aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuto nel nostro blog aziendale, sentiti libero di esplorare tutte le nostre risorse.
Per restare sempre aggiornato sugli ultimi trend cyber security
segui tutti gli articoli del nostro blog cybersecurity.
Per iniziare, vogliamo presentarci.
Cyberment è un’azienda di consulenza cyber security di Milano.
Siamo una grande squadra di professionisti e non vediamo l’ora di conoscerti.
Gli articoli e le news di sicurezza informatica
più letti
Sim clonate, come scoprirlo fin da ora?
Il tipo di attacco informatico che implica l’appropriazione, da parte di terzi, dei dati personali attraverso l’utilizzo di un clone della scheda sim, prende il nome di Sim Swapping. [...]
Purple Team nella cybersecurity, di che cosa si tratta?
Quando si organizza un reparto o un team di specialisti cyber security all’interno di un contesto aziendale si ricercano sin da subito esperti del settore che possano ricoprire un [...]
Cosa posso fare in caso di attacco hacker: guida per punti
Cosa posso fare in caso di attacco hacker? Ecco una guida per punti State affrontando un attacco informatico attivo? Ecco qui cosa dovete sapere Il rischio di [...]
Dirottamenti TCP/IP o TCP hijack, cosa dovrei sapere
Dirottamenti TCP/IP Il dirottamento TCP/IP è un attacco informatico che viola la sicurezza di una sessione utente all’interno di una rete protetta. Viene infatti anche denominato dirottamento di [...]
Mai fidarsi degli utenti: l’esempio delle Remote File Inclusion
Contrariamente a quanto potrebbe pensare l’utente medio, il web non è (solo) una caotica nuvola invisibile dove viaggiano migliaia di terabyte di dati ogni giorno. Questa fondamentale entità ha, [...]
Scam, come riconoscere la minaccia
Da quando nella storia dell’umanità abbiamo assegnato un valore ad oggetti e idee, abbiamo cercato di rubarceli a vicenda. Il significato letterale del termine scam corrisponde all'italiano truffa. Tuttavia il [...]
Proxy e navigazione web
Spesso si sente parlare di server proxy soprattutto in relazione a navigazione web e anonimato. In realtà, i proxy sono strumenti più diffusi di quanto si possa immaginare. Basti [...]
Algoritmi di machine learning applicati alla sicurezza informatica
Intelligenza artificiale e algoritmi di machine learning sono due aspetti sui quali puntare per rafforzare l’ambito della cybersecurity e permettere una maggior protezione delle infrastrutture informatiche. Il supporto umano, [...]
Attacchi a dizionario: come essere impenetrabili
L’obiettivo dei cyber criminali è di massimizzare la resa dei loro attacchi. Per fare ciò, si sono sviluppate una molteplicità di tecniche, dipendenti anche dalla dimensione del bersaglio: gli [...]
CryptoLocker, il ransomware più famoso di tutti i tempi
CryptoLocker: il ransomware più famoso CryptoLocker è un ransomware che colpisce i dispositivi cifrando tutti i file presti. Il malware agisce attivano un processo di crittografia dei dati presenti [...]
Trend cybersecurity 2022
Consigli cybersecurity per le vacanze di Natale
Il periodo natalizio è uno di quei momenti in cui le persone dedicano molto tempo alla navigazione online. Grazie alle ferie e ai ripetuti momenti di relax, gli utenti [...]
Phreaker e mobile hacking
Cos'è il phreaking La storia del phreaker e gli albori del mobile hacking Sono ormai diversi decenni che le cabine telefoniche non appaiono più nelle città e, di [...]
ISO 27001: perché è importante averla per un’azienda cyber security
ISO 27001, perché è importante che il tuo fornitore di servizi cyber security sia certificato Indice articolo ISO 27001 definizione: cos’e? La certificazione di avvenuto adeguamento Sistema [...]
4 motivi per investire nella formazione Cyber Security in azienda
4 motivi per investire nella formazione Cyber Security in azienda Tutti i benefici per le aziende che decidono di investire sulla formazione di sicurezza informatica Introduzione alla [...]
Virus sullo smartphone
Virus sullo smartphone, come comportarsi Smartphone nel 2022: esistono davvero i malware per mobile? Nel breve volgere di qualche anno la popolarità degli smartphone ha superato quella accumulata [...]
Come la sicurezza informatica influenza l’attività aziendale
Come la sicurezza informatica influenza l’attività aziendale Cos'è la sicurezza informatica aziendale? Traducibile in italiano con il termine sicurezza informatica e in inglese cybersecurity. In buona sostanza, la sicurezza [...]
Cultura della sicurezza informatica
Quanto è importante avere una vasta cultura di sicurezza informatica Quando leggiamo di attacchi informatici eclatanti, come l'attacco ai sistemi informatici della Regione Lazio, la prima dichiarazione dell'azienda [...]
Virus e smartphone: come capire se il dispositivo è stato violato
Virus e Smartphone Come capire se un hacker mi controlla il cellulare: se vi siete sempre fatti questa domanda siete atterrati sull'articolo giusto. Ricerche sul web, posizioni [...]
Gli allegati via e-mail, un rischio troppo elevato per essere ignorato
Allegati via e-mail, un rischio troppo elevato per essere ignorato Per tutti arriva il momento in cui ci si ferma, si guarda indietro e ci si pone una [...]
Cybersecurity, a modo mio
La Cybersecurity spiegata ai non tecnici Oggi parliamo di Cybersecurity o sicurezza informatica in italiano. Ci rivolgeremo a coloro che di sicurezza informatica ne sanno veramente poco. A [...]
Vulnerability Assessment Report
Un Vulnerability Assessment Report, come si può facilmente intuire, è il documento riepilogativo derivante da una procedura di Vulnerability Assessment. Al suo interno sono illustrate tutte le vulnerabilità del [...]
Che cos è il Vulnerability Assessment, quello che serve sapere
Il Vulnerability Assessment consiste nella scansione automatizzata dei sistemi IT al fine di individuare eventuali vulnerabilità e falle nella sicurezza. Il CIS (Center for Internet Security), organismo che determina [...]
Cosa posso fare in caso di attacco hacker: guida per punti
Cosa posso fare in caso di attacco hacker? Ecco una guida per punti State affrontando [...]
Algoritmi di machine learning applicati alla sicurezza informatica
Intelligenza artificiale e algoritmi di machine learning sono due aspetti sui quali puntare per rafforzare l’ambito [...]
Gli articoli più letti questo mese
Cosa posso fare in caso di attacco hacker: guida per punti
Cosa posso fare in caso di attacco hacker? Ecco una guida per punti [...]
Dirottamenti TCP/IP o TCP hijack, cosa dovrei sapere
Dirottamenti TCP/IP Il dirottamento TCP/IP è un attacco informatico che viola la sicurezza [...]
Mai fidarsi degli utenti: l’esempio delle Remote File Inclusion
Contrariamente a quanto potrebbe pensare l’utente medio, il web non è (solo) una caotica [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Vulnerability Assessment Report
Un Vulnerability Assessment Report, come si può facilmente intuire, è il documento riepilogativo derivante da una procedura di Vulnerability Assessment. Al suo interno sono illustrate tutte le vulnerabilità del [...]
Che cos è il Vulnerability Assessment, quello che serve sapere
Il Vulnerability Assessment consiste nella scansione automatizzata dei sistemi IT al fine di individuare eventuali vulnerabilità e falle nella sicurezza. Il CIS (Center for Internet Security), organismo che determina [...]
Consigli cybersecurity per le vacanze di Natale
Il periodo natalizio è uno di quei momenti in cui le persone dedicano molto tempo alla navigazione online. Grazie alle ferie e ai ripetuti momenti di relax, gli utenti [...]
SAST, Static Application Security Testing; perchè è fondamentale
Lo Static Application Security Testing (SAST), è una metodologia di test che analizza il codice sorgente delle applicazioni per trovare tutte quelle vulnerabilità che lo rendono debole nei confronti degli [...]
White Box testing: caratteristiche e vantaggi
La moderna industria dei software utilizza metodi molto avanzati di produzione e sviluppo dei prodotti. Un iter che va man mano efficientando ogni aspetto, compresa la sicurezza. A tale [...]