IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
Supply Chain SaaS: la nuova frontiera delle compromissioni aziendali
Le compromissioni della supply chain SaaS sfruttano integrazioni e autorizzazioni attive. Ecco sono un rischio serio per le aziende. [...]
Business Email Compromise: la truffa più costosa per le aziende italiane
Il Business Email Compromise è una delle truffe più costose per le aziende italiane. Scopri come funziona e come [...]
Crittografia Post-Quantistica: migrazione, algoritmi NIST e protezione dei dati aziendali
Dalla minaccia "Harvest Now, Decrypt Later" agli standard FIPS 203/204/205. Come prepararsi alla rivoluzione quantistica con esempi e un [...]
Furto d’identità online: cos’è, come funziona e come difendersi
Il furto d’identità è una minaccia sempre più diffusa. Scopri cos’è, come viene messo in atto e come proteggere [...]
Malware-as-a-Service (MaaS): cos’è, come funziona e perché è così pericoloso
Il Malware-as-a-Service è il modello che ha industrializzato il cybercrime. Scopri cos’è, come funziona e come difendersi. Lo sviluppo [...]
ZeroDayRAT: nuovo malware commerciale che colpisce Android e iOS
ZeroDayRAT è un nuovo spyware commerciale venduto su Telegram che consente il controllo remoto di dispositivi Android e iOS. [...]
Keenadu: il nuovo malware Android preinstallato nel firmware
Keenadu è un malware Android integrato nel firmware di alcuni tablet. Analisi tecnica, rischi per utenti e aziende e [...]
BlueDelta e GRU: evoluzione del credential harvesting nel 2025
Il gruppo russo BlueDelta, ha evoluto le tecniche di credential harvesting nel 2025. Analisi delle campagne e misure difensive. [...]
Villager: analisi dello strumento di attacco che unisce Kali Linux e DeepSeek
Villager è uno strumento di penetration test che combina Kali Linux e DeepSeek per automatizzare le attività. Analisi e [...]
Simulazioni tabletop: come aiutano le aziende a gestire le crisi di cybersecurity
Le simulazioni tabletop aiutano le aziende a testare processi e ruoli nella gestione delle crisi cyber e a proteggerle [...]
Trend cyber security 2024
Furto d’identità online: cos’è, come funziona e come difendersi
Il furto d’identità è una minaccia sempre più diffusa. Scopri cos’è, come viene messo in atto e come proteggere [...]
Simulazioni tabletop: come aiutano le aziende a gestire le crisi di cybersecurity
Le simulazioni tabletop aiutano le aziende a testare processi e ruoli nella gestione delle crisi cyber e a proteggerle [...]
Reset password Instagram e phishing: coinvolti 17,5 milioni di account
Un’esposizione dati di Instagram ha alimentato campagne di phishing e reset password fraudolenti, coinvolgendo 17,5 milioni di account. Nelle [...]
Clickjacking, Tapjacking e Pixnapping: guida comparativa agli attacchi invisibili
Guida comparativa a Clickjacking, Tapjacking e Pixnapping. Come funzionano gli attacchi invisibili e quali difese adottare per evitarli. In [...]
I 10 ransomware più attivi del 2025
Scopri i 10 ransomware più attivi del 2025. Classifica, tecniche, gruppi criminali e consigli pratici per difendere i dati [...]
Blackout AWS. Disservizi globali tra il 19 e il 20 ottobre 2025
Un blackout AWS ha causato disservizi globali. Ecco cosa è successo, chi è stato colpito e quali rischi restano [...]
Windows 10: Microsoft concede aggiornamenti gratuiti in UE
Microsoft offre aggiornamenti di sicurezza gratuiti per Windows 10 nell’UE. Scopri chi può beneficiarne e cosa cambia per aziende [...]
SuperCard X: il malware Android che clona carte via NFC
Analisi tecnica di SuperCard X, il nuovo malware Android che sfrutta l’NFC per clonare carte virtuali. Italia tra i [...]
Operazione Eastwood: smantellato NoName057(16)
Europol smantella NoName057(16) con l’operazione Eastwood: 9 arresti, 100 server disattivati e la rete DDoS più temuta d’Europa fuori [...]
Concedere autorizzazioni alle App: quali sono i rischi
Scaricare e installare un’app sembra un gesto banale, ma può nascondere insidie legate alla sicurezza. Ogni applicazione richiede permessi per [...]
Articoli che riguardano
i servizi di vulnerability assessment
Cosa si intende per Vulnerability Assessment? La guida definitiva per le aziende
In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità assoluta. Ma cosa si intende per [...]
Vulnerability Management: cos’è e perché è importante
Le aziende devono affrontare sfide quotidiane per proteggere i propri sistemi e dati sensibili. Il Vulnerability Management è un [...]
Articoli che riguardano i
malware e gli attacchi
Come gestire le chiavi crittografiche
Le chiavi crittografiche sono un elemento essenziale nella protezione delle informazioni sensibili e nella sicurezza delle comunicazioni digitali. Una gestione [...]
Attack Surface Reduction (ASR) nel Cloud
Il cloud computing ha rivoluzionato il modo in cui le aziende gestiscono e archiviano i propri dati, offrendo flessibilità, scalabilità [...]
Gli articoli più letti questo mese
Supply Chain SaaS: la nuova frontiera delle compromissioni aziendali
Le compromissioni della supply chain SaaS sfruttano integrazioni e autorizzazioni attive. Ecco sono un [...]
Malware-as-a-Service (MaaS): cos’è, come funziona e perché è così pericoloso
Il Malware-as-a-Service è il modello che ha industrializzato il cybercrime. Scopri cos’è, come funziona [...]
BlueDelta e GRU: evoluzione del credential harvesting nel 2025
Il gruppo russo BlueDelta, ha evoluto le tecniche di credential harvesting nel 2025. Analisi [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Furto d’identità online: cos’è, come funziona e come difendersi
Il furto d’identità è una minaccia sempre più diffusa. Scopri cos’è, come viene messo in atto e come proteggere la tua identità digitale. Per anni il problema del furto [...]
Simulazioni tabletop: come aiutano le aziende a gestire le crisi di cybersecurity
Le simulazioni tabletop aiutano le aziende a testare processi e ruoli nella gestione delle crisi cyber e a proteggerle dagli attacchi. Negli ultimi anni si è registrato un aumento [...]
Clickjacking, Tapjacking e Pixnapping: guida comparativa agli attacchi invisibili
Guida comparativa a Clickjacking, Tapjacking e Pixnapping. Come funzionano gli attacchi invisibili e quali difese adottare per evitarli. In sicurezza informatica esistono minacce che non attaccano direttamente il codice, [...]
Cosa si intende per Vulnerability Assessment? La guida definitiva per le aziende
In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità assoluta. Ma cosa si intende per vulnerability assessment? Questa è una delle domande più frequenti tra [...]
SANS/CWE Top 25: guida agli errori critici nel software
Oggi introduciamo un tema estremamente delicato che riguarda senza ombra di dubbio la sicurezza applicativa. Esistono due classifiche ampiamente riconosciute e adottate: la CWE/SANS Top 25 Most Dangerous Software Errors [...]