CYBERMENT
CYBERSECURITY NEWS
Notizie e Aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuto nel nostro blog aziendale, sentiti libero di esplorare tutte le nostre risorse.
Per restare sempre aggiornato sugli ultimi trend cyber security
segui tutti gli articoli del nostro blog cybersecurity.
Per iniziare, vogliamo presentarci.
Cyberment è un’azienda di consulenza cyber security di Milano.
Gli articoli e le news di sicurezza informatica
più letti
Search Engine Phishing: come difendersi dai risultati di ricerca malevoli
Una tattica di phishing che sfrutta la frenesia e la confidenza degli utenti nei risultati di ricerca. L'evoluzione dell'informatica ha portato ad un repentino aumento degli attacchi contro gli [...]
Netwalker: analisi di un ransomware
Il mondo digitale è un luogo in continua evoluzione, con nuove minacce che emergono costantemente. Tra le più pericolose c'è il ransomware, un tipo di malware che prende in [...]
Cambiare Rotta: la nuova minaccia ransomware tutta italiana
Il mondo dei ransomware e delle minacce informatiche è in rapida evoluzione. Come si è visto, i modelli più gettonati dagli attori malevoli sono il cybercrime-as-a-service e il ransomware-as-a-service. Entrambi [...]
Analisi di CryptXXX ransomware
Il ransomware che terrorizzò il web nel 2016 riappare con una nuova interfaccia grafica, nuove funzionalità e un nuovo nome. Le tecnologie informatiche e le nuove scoperte in ambito [...]
Knight Ransomware: ascesa e declino di una minaccia
Analisi di un ransomware mascherato da finto allegato che ha finito per colpire anche l’Italia. Il mondo digitale è perennemente posto su una bilancia. Se da una parte c’è l’innovazione [...]
Sicurezza dati informatici: perché l’antivirus non basta?
In molti credono erroneamente che l'installazione di un buon software antivirus sia sufficiente a proteggere i propri dati custoditi in ambienti digitali. In realtà, la sicurezza dei dati informatici [...]
L’importanza del WAPT per la sicurezza delle applicazioni web
Le applicazioni web sono il cuore delle operazioni aziendali. Dalle piattaforme e-commerce ai sistemi bancari online, le applicazioni web facilitano transazioni, comunicazioni e processi essenziali. Tuttavia, questa crescente dipendenza [...]
Ping of Death: una pericolosa variante dell’attacco Ddos
Un attacco malevolo fa il suo ritorno dopo anni di assenza, nel cui mirino ci sono i sistemi non più aggiornati e l’hardware vecchio. Gli attacchi alla rete sono [...]
Monitoraggio delle vulnerabilità: perché è indispensabile
Le aziende sono costantemente esposte a nuove minacce informatiche. Ogni giorno, emergono nuove vulnerabilità che potrebbero essere sfruttate dai cybercriminali. Per proteggere in modo costante i propri sistemi e [...]
Analisi di Xenomorph, malware bancario per Android
Un malware capace di rubare portafogli di criptovalute attraverso le fotografie fa capolino sulla scena. Con ben 3 miliardi di utenti attivi e il 70% di mercato, Android è senza [...]
Trend cyber security 2024
Analisi di Xenomorph, malware bancario per Android
Un malware capace di rubare portafogli di criptovalute attraverso le fotografie fa capolino sulla scena. Con ben 3 miliardi di utenti attivi e il 70% di mercato, Android è senza [...]
Dirty Stream: una nuova minaccia intrinseca alle app Android
Scoperta una nuova tecnica di attacco contro Android che porta alla sovrascrittura dei file nella directory Home. I sistemi operativi open source sono ormai una realtà consolidata da oltre vent’anni. [...]
Biometria comportamentale: in cosa consiste
La biometria comportamentale è un ramo della biometria che si occupa dell'identificazione e dell'autenticazione di un individuo sulla base delle sue abitudini e dei suoi comportamenti. A differenza della biometria [...]
ZenHammer: nuovo attacco contro i Processori AMD
I ricercatori dell’ETH di Zurigo hanno scoperto una variante dell’attacco RowHammer che prende di mira l’architettura Zen di AMD. Le architetture dei processori hanno conosciuto un metodo di attacco [...]
Deepfake Phishing, tutto quello che sappiamo
I deepfake sono un tipo di contenuti multimediali sintetici, come immagini, video o audio manipolati o interamente generati dall'intelligenza artificiale, utilizzati per ingannare e manipolare le persone e diffondere [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato un valore imprescindibile per ciascuno di noi. La maggior parte [...]
YTStealer: il malware predatore dei creator di YouTube
Nell'ecosistema di YouTube, una nuova minaccia si aggira inosservata, prendendo di mira i creatori di contenuti: si tratta di YTStealer. Questo malware sofisticato è stato progettato con un obiettivo [...]
Cyber security e rischi per le farmacie
Le farmacie di tutto il mondo sono punti di riferimento essenziali per la salute pubblica, ma purtroppo, anche queste infrastrutture non sono immuni agli attacchi informatici. Questo articolo esplora [...]
Il caso delle finte app Telegram e WhatsApp. Nel mirino finisce anche Signal.
A marzo di quest'anno, una ricerca condotta da ESET ha portato alla luce numerose versioni trojanizzate delle app di messaggistica istantanea Telegram e Whatasapp. Le segnalazioni sono proseguite anche [...]
TrojanSMS-PA sull’app Google di Huawei e Honor: si è trattato di un falso positivo
Negli scorsi giorni, i dispositivi Android a marchio Huawei e Honor hanno iniziato a segnalare la presunta infezione da Trojan SMS-PA a bordo dell'app Google. Gli utenti si sono visti [...]
Monitoraggio delle vulnerabilità: perché è indispensabile
Le aziende sono costantemente esposte a nuove minacce informatiche. Ogni giorno, emergono nuove vulnerabilità che potrebbero essere sfruttate dai cybercriminali. Per proteggere in modo costante i propri sistemi e [...]
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di PHPUnit, un framework di testing ampiamente usato per il PHP. [...]
Tailgating nella sicurezza: come gli intrusi sfruttano la cortesia
Sebbene si adottino misure preventive quando si lavora online e ci si protegge dalle truffe phishing [...]
BitLocker: funzionalità e vantaggi
BitLocker è una soluzione per la crittografica avanzata integrata nei sistemi operativi Windows. Questa funzionalità, progettata [...]
Gli articoli più letti questo mese
Sicurezza dati informatici: perché l’antivirus non basta?
In molti credono erroneamente che l'installazione di un buon software antivirus sia sufficiente a [...]
Ping of Death: una pericolosa variante dell’attacco Ddos
Un attacco malevolo fa il suo ritorno dopo anni di assenza, nel cui mirino [...]
Tailgating nella sicurezza: come gli intrusi sfruttano la cortesia
Sebbene si adottino misure preventive quando si lavora online e ci si protegge dalle [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
L’importanza del WAPT per la sicurezza delle applicazioni web
Le applicazioni web sono il cuore delle operazioni aziendali. Dalle piattaforme e-commerce ai sistemi bancari online, le applicazioni web facilitano transazioni, comunicazioni e processi essenziali. Tuttavia, questa crescente dipendenza [...]
Monitoraggio delle vulnerabilità: perché è indispensabile
Le aziende sono costantemente esposte a nuove minacce informatiche. Ogni giorno, emergono nuove vulnerabilità che potrebbero essere sfruttate dai cybercriminali. Per proteggere in modo costante i propri sistemi e [...]
Responsible Disclosure: perché è fondamentale in cyber security
Il Responsible Disclosure è un approccio etico alla segnalazione delle vulnerabilità informatiche. Si tratta di una pratica che prevede la comunicazione delle scoperte di problemi di sicurezza a organizzazioni, [...]
Tutto il potenziale del Dynamic Application Security Testing (DAST)
La sicurezza delle applicazioni web si rivela un aspetto cruciale per proteggere dati sensibili e mantenere la fiducia degli utenti. In questo contesto, il Dynamic Application Security Testing (DAST) [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato un valore imprescindibile per ciascuno di noi. La maggior parte [...]