CYBERMENT
CYBERSECURITY NEWS
Notizie e Aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuto nel nostro blog aziendale, sentiti libero di esplorare tutte le nostre risorse.
Per restare sempre aggiornato sugli ultimi trend cyber security
segui tutti gli articoli del nostro blog cybersecurity.
Per iniziare, vogliamo presentarci.
Cyberment è un’azienda di consulenza cyber security di Milano.
Siamo una grande squadra di professionisti e non vediamo l’ora di conoscerti.
Gli articoli e le news di sicurezza informatica
più letti
Tutte le fasi di un attacco hacker
Oggi, le nostre aziende italiane sono costantemente sposte al rischio di attacchi informatici. Un attacco ben eseguito può causare danni irreparabili, sia dal punto di vista finanziario che reputazionale. [...]
Attacco Living off the Land (LOTL): quando l’hacker usa strumenti legittimi
Nel mondo dell'hacking, gli attaccanti hanno sempre cercato modi innovativi per infiltrarsi nei sistemi informatici ed eludere il rilevamento. A questo proposito, sta prendendo sempre più piede una nuova [...]
Dispositivi beacon: bluetooth e implicazioni per la privacy
Il Bluetooth è una tecnologia ancor oggi ampiamente integrata e utilizzata all'interno di smartphone, tablet e laptop per inviare e ricevere pacchetti di dati. Tuttavia, nonostante offra vantaggi significativi in [...]
Man in the Middle, minaccia nascosta nella rete delle imprese
Nel panorama della cybersecurity, il termine Man in the Middle (MITM) rappresenta una delle tecniche d'attacco più diffuse e pericolose. Eppure, non tutti sono a conoscenza di cosa sia [...]
Workaround informatica, che cosa significa
Il termine "workaround" è ampiamente utilizzato nel settore dell'informatica per indicare una soluzione temporanea o di emergenza che viene implementata per risolvere un problema specifico, spesso bypassando il modo [...]
Malspam: come funziona e come proteggersi
Il malspam o spam malevolo, è un problema crescente in un mondo sempre più connesso.Chiunque utilizzi un indirizzo email è a rischio di essere bersaglio di queste truffe informatiche.L'obiettivo di questo [...]
Cosa sono i virus in informatica?
Gli invisibili artefici del caos - i virus informatici - si muovono in silenzio, cercando di sfuggire ai nostri sguardi vigili. Ma, paradossalmente, la nostra comprensione di questi insidiosi [...]
Che cos’è un trojan in informatica?
Il termine "trojan" o "trojan horse" fa riferimento a un tipo di malware che sembra essere un software legittimo o camuffato da un file innocuo, ma che quando viene [...]
Exploit kit, che cosa sono?
Nel complesso e dinamico panorama della cybersecurity, gli exploit kit emergono come uno degli strumenti più insidiosi e subdoli utilizzati nelle strategie offensive dei cybercriminali. Comprendere la loro natura, [...]
Ricerca OSINT e Cybersecurity: amplificare l’Intelligence delle minacce per una protezione efficace
Il web è ormai una fonte inesauribile di informazioni open source. Dai social, passando per i forum sul dark web, oggi tutto diventa un potenziale strumento di studio e analisi [...]
Trend cybersecurity 2022
Bricking: come eseguire correttamente gli aggiornamenti del firmware
Una delle operazioni più raccomandate in ambito cybersecurity consiste nell'installazione di patch e aggiornamenti di sicurezza. Tuttavia, anche quest'operazione non è esente da complicazioni, spesse volte irreversibili. Stiamo parlando [...]
SOAR: prevenzione e risposta automatizzata agli attacchi
L'impennata di attacchi informatici dell'ultimo decennio ha costretto a ripensare anche i sistemi di sicurezza informatica. Per minacce sempre più sofisticate, impattanti e automatizzate, servono contromisure altrettanto all'avanguardia. E' in [...]
Severity delle vulnerabilità: come valutare il livello di rischio
In un mondo sempre più digitale e interconnesso, le minacce informatiche rappresentano un rischio costante per individui e organizzazioni. Tuttavia, non tutte le minacce hanno la stessa gravità e lo [...]
Cybersecurity Posture: cos’è e come valutarla in azienda
La cybersecurity posture, traducibile come "postura di sicurezza informatica," rappresenta l'insieme delle misure, delle politiche e delle tecnologie messe in campo da un'organizzazione per mitigare i rischi informatici e [...]
Analisi dei 5 principali standard infosec: ASD, CIS 20 Critical Controls, ISO 2700x, ISACA e NIST
Nel mondo digitale attuale, la sicurezza delle informazioni è diventata una priorità fondamentale per le organizzazioni. Con la crescente minaccia di cyber attacchi e violazioni dei dati, è essenziale adottare [...]
Cybergang, cosa sono e come operano?
Cosa vi viene in mente quando vi diciamo “attacco informatico”? Immediatamente, presumiamo che sia realizzato da un unico individuo. Tuttavia, lo stereotipo dell’hacker solitario è ormai superato. Al giorno [...]
Quanto costa un attacco informatico ad una PMI italiana?
Le PMI italiane, sebbene siano piuttosto inclini a sottovalutare il rischio, sono spesso soggette a compromissioni ed attacchi informatici. Infatti, stando al campione di aziende medio-piccole intervistate nell'ultimo rapporto [...]
Cosa si intende per sicurezza informatica
Secondo il rapporto "Cost of a Data Breach" del 2021 di IBM Security e Ponemon Institute, il costo medio di una violazione di dati aziendali è aumentato del 10% [...]
Come cancellare i propri dati in maniera permanente
La cancellazione definitiva dei dati diventa sempre più importante, soprattutto in un mondo in cui la privacy è sempre più preziosa e le violazioni sempre più comuni. Tuttavia, limitarsi a eliminare [...]
Policy di sicurezza informatica in azienda: perché sono così importanti?
La sicurezza informatica è un tema di fondamentale importanza per le aziende, indipendentemente dal settore in cui operano. Corretta gestione delle informazioni, protezione dei dati sensibili e privacy dei [...]
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. Da un lato, i guardiani della sicurezza informatica lavorano incessantemente [...]
Website Vulnerability Assessment: cos’è e quali sono i vantaggi
Un website vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica di un sito web e la protezione dei dati degli utenti. Si tratta di una scansione [...]
Dispositivi beacon: bluetooth e implicazioni per la privacy
Il Bluetooth è una tecnologia ancor oggi ampiamente integrata e utilizzata all'interno di smartphone, tablet e [...]
IDS (Intrusion Detection System), di cosa si tratta?
IDS è acronimo di Intrusion Detection System, ovvero un sistema che ha lo scopo di rilevare [...]
Gli articoli più letti questo mese
Attacco Living off the Land (LOTL): quando l’hacker usa strumenti legittimi
Nel mondo dell'hacking, gli attaccanti hanno sempre cercato modi innovativi per infiltrarsi nei sistemi [...]
Dispositivi beacon: bluetooth e implicazioni per la privacy
Il Bluetooth è una tecnologia ancor oggi ampiamente integrata e utilizzata all'interno di smartphone, [...]
Man in the Middle, minaccia nascosta nella rete delle imprese
Nel panorama della cybersecurity, il termine Man in the Middle (MITM) rappresenta una delle [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Bricking: come eseguire correttamente gli aggiornamenti del firmware
Una delle operazioni più raccomandate in ambito cybersecurity consiste nell'installazione di patch e aggiornamenti di sicurezza. Tuttavia, anche quest'operazione non è esente da complicazioni, spesse volte irreversibili. Stiamo parlando [...]
SOAR: prevenzione e risposta automatizzata agli attacchi
L'impennata di attacchi informatici dell'ultimo decennio ha costretto a ripensare anche i sistemi di sicurezza informatica. Per minacce sempre più sofisticate, impattanti e automatizzate, servono contromisure altrettanto all'avanguardia. E' in [...]
Severity delle vulnerabilità: come valutare il livello di rischio
In un mondo sempre più digitale e interconnesso, le minacce informatiche rappresentano un rischio costante per individui e organizzazioni. Tuttavia, non tutte le minacce hanno la stessa gravità e lo [...]
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. Da un lato, i guardiani della sicurezza informatica lavorano incessantemente [...]
Cybersecurity Posture: cos’è e come valutarla in azienda
La cybersecurity posture, traducibile come "postura di sicurezza informatica," rappresenta l'insieme delle misure, delle politiche e delle tecnologie messe in campo da un'organizzazione per mitigare i rischi informatici e [...]