CYBERMENT
CYBERSECURITY NEWS
Notizie e Aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuto nel nostro blog aziendale, sentiti libero di esplorare tutte le nostre risorse.
Per restare sempre aggiornato sugli ultimi trend cyber security
segui tutti gli articoli del nostro blog cybersecurity.
Per iniziare, vogliamo presentarci.
Cyberment è un’azienda di consulenza cyber security di Milano.
Siamo una grande squadra di professionisti e non vediamo l’ora di conoscerti.
Gli articoli e le news di sicurezza informatica
più letti
IceXLoader: analisi della minaccia
I produttori di IceXLoader hanno rilasciato la nuova versione del malware: la 3.3.3, innescando una nuova, pesante ondata di phishing. Il loader è scritto in linguaggio Nim e si [...]
Advanced Persistent Threat: caratteristiche e fasi d’attacco
Gli esperti di sicurezza informatica sanno bene che le minacce peggiori sono quelle capaci di rimanere silenti. A questo proposito, particolare attenzione è rivolta alla prevenzione delle Advanced Persistent [...]
MITM, MITMO e MITB: tutte le varianti del Man-in-the-Middle
I Man-in-the-middle (MITM) sono molto popolari tra gli autori di attacchi informatici. Consistono nell’interporsi tra mittente e ricevente all’interno di una comunicazione. Gli attaccanti, infatti, facendo da tramite, possono decodificare [...]
Exploit chain, come funzionano i moderni attacchi informatici
Sappiamo concettualmente cosa sia un exploit, quali sono i sintomi e quali le potenziali conseguenze. Eppure, un aspetto troppo spesso sottovalutato è l'analisi dell'exploit chain, ovvero la sequenza esatta di [...]
Policy di sicurezza informatica in azienda: perché sono così importanti?
La sicurezza informatica è un tema di fondamentale importanza per le aziende, indipendentemente dal settore in cui operano. Corretta gestione delle informazioni, protezione dei dati sensibili e privacy dei [...]
APT Cloud Atlas, analisi di un malware polimorfo
APT Cloud Atlas è un malware polimorfo individuato per la prima volta nel 2014 ed utilizzato in una serie di attacchi mirati contro aziende in Europa, America del Nord e [...]
Data exfiltration, significato e analisi del fenomeno
Il Data exfiltration è un fenomeno sempre più diffuso nella società digitale moderna. Si riferisce al processo in cui i dati sensibili o riservati vengono rubati dai sistemi interni [...]
Smishing: come funziona il phishing via SMS
Lo Smishing, conosciuto anche come SMS Phishing, rappresenta un metodo fraudolento che sfrutta i messaggi di testo per tentare di indurre le vittime a divulgare informazioni personali o ad [...]
Data use policy: quali dati concediamo accettando i termini di servizio?
Ogni volta che apriamo un sito web o scarichiamo un'applicazione, ne accettiamo in automatico termini e condizioni (Data Use Policy), come se fosse un gesto scontato. Ma sappiamo realmente [...]
Cross-User Defacement
Il cross-user defacement è un tipo di attacco informatico in cui un utente malintenzionato riesce a violare l'account di un utente per attaccare altri utenti sullo stesso sistema. E' una [...]
Trend cybersecurity 2022
Policy di sicurezza informatica in azienda: perché sono così importanti?
La sicurezza informatica è un tema di fondamentale importanza per le aziende, indipendentemente dal settore in cui operano. Corretta gestione delle informazioni, protezione dei dati sensibili e privacy dei [...]
Data use policy: quali dati concediamo accettando i termini di servizio?
Ogni volta che apriamo un sito web o scarichiamo un'applicazione, ne accettiamo in automatico termini e condizioni (Data Use Policy), come se fosse un gesto scontato. Ma sappiamo realmente [...]
Responsabilità in caso di attacchi informatici, perché vale la pena trasferire il rischio
Negli ultimi anni, le minacce cibernetiche sono diventate sempre più diffuse e pericolose per aziende, organizzazioni e privati cittadini. Pertanto, la questione della responsabilità in caso di attacco informatico [...]
Green hat hacker: chi sono?
Nel linguaggio comune, l'etichetta di hacker si riferisce tanto agli esperti di sicurezza, quanto a coloro che utilizzano le vulnerabilità dei sistemi per condurre attacchi informatici. La realtà è [...]
Che cos’è il dark web?
Il dark web è notoriamente associato ad attività di hacking e compravendita di informazioni e merci illegali. Tuttavia, questa non è che una parte di verità. Se da un lato, [...]
Perché le aziende hanno bisogno di EDR e NDR per la protezione della rete
I dispositivi endpoint, come desktop, laptop e cellulari, sono indispensabili poiché consentono agli utenti di connettersi al web e alle reti aziendali. Tuttavia, ampliano notevolmente anche la superficie di [...]
5 consigli per mitigare il rischio di esposizione delle credenziali
Ogni anno, appaiono online miliardi di nuovi account utente. Di pari passo, crescono anche il rischio di esposizione delle credenziali e i conseguenti casi di compromissione e furto da [...]
Ho aperto un allegato sospetto, come mi devo comportare?
Di norma, gli allegati e-mail sospetti, provenienti da mittenti sconosciuti o poco attendibili, non dovrebbero mai essere aperti. Potrebbero eseguire malware nascosti, causando il danneggiamento del device l'esfiltrazione di dati e [...]
Consigli cybersecurity per le vacanze di Natale
Il periodo natalizio è uno di quei momenti in cui le persone dedicano molto tempo alla navigazione online. Grazie alle ferie e ai ripetuti momenti di relax, gli utenti [...]
Phreaker e mobile hacking
Cos'è il phreaking La storia del phreaker e gli albori del mobile hacking Sono ormai diversi decenni che le cabine telefoniche non appaiono più nelle città e, di [...]
Website Vulnerability Assessment: cos’è e quali sono i vantaggi
Un website vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica di un sito web e la protezione dei dati degli utenti. Si tratta di una scansione [...]
Internal Network Vulnerability Assessment, che cos’è
Internal Network Vulnerability Assessment, in che cosa consiste Un Internal Network Vulnerability Assessment è il processo di identificazione delle vulnerabilità di sicurezza in uno o più endpoint presenti [...]
Certificato digitale di un sito web, cos’è e a cosa serve
Firme digitali, siti web, dispositivi IoT, carta nazionale dei servizi: questi sono solo alcuni dei principali [...]
Asset Management: come e perché favorisce la sicurezza informatica in azienda
Una delle principali sfide nel campo cybersecurity è la gestione della complessità. Al giorno d'oggi gli esperti [...]
Gli articoli più letti questo mese
IceXLoader: analisi della minaccia
I produttori di IceXLoader hanno rilasciato la nuova versione del malware: la 3.3.3, innescando [...]
Advanced Persistent Threat: caratteristiche e fasi d’attacco
Gli esperti di sicurezza informatica sanno bene che le minacce peggiori sono quelle capaci [...]
MITM, MITMO e MITB: tutte le varianti del Man-in-the-Middle
I Man-in-the-middle (MITM) sono molto popolari tra gli autori di attacchi informatici. Consistono nell’interporsi tra [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Policy di sicurezza informatica in azienda: perché sono così importanti?
La sicurezza informatica è un tema di fondamentale importanza per le aziende, indipendentemente dal settore in cui operano. Corretta gestione delle informazioni, protezione dei dati sensibili e privacy dei [...]
Data use policy: quali dati concediamo accettando i termini di servizio?
Ogni volta che apriamo un sito web o scarichiamo un'applicazione, ne accettiamo in automatico termini e condizioni (Data Use Policy), come se fosse un gesto scontato. Ma sappiamo realmente [...]
Responsabilità in caso di attacchi informatici, perché vale la pena trasferire il rischio
Negli ultimi anni, le minacce cibernetiche sono diventate sempre più diffuse e pericolose per aziende, organizzazioni e privati cittadini. Pertanto, la questione della responsabilità in caso di attacco informatico [...]
Green hat hacker: chi sono?
Nel linguaggio comune, l'etichetta di hacker si riferisce tanto agli esperti di sicurezza, quanto a coloro che utilizzano le vulnerabilità dei sistemi per condurre attacchi informatici. La realtà è [...]
I pop up sono sempre dannosi?
Fino a qualche decennio fa, i pop-up erano uno dei principali mezzi di diffusione di pubblicità fraudolente e malware. Tuttavia, l'esplosione di canali pubblicitari alternativi, ha fatto sì che anche gli [...]