IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
Il primo attacco hacker AI-driven: perché il caso Anthropic è una svolta
Il primo attacco hacker AI-driven coinvolge Anthropic e un gruppo APT cinese. Un caso che segna una svolta nella [...]
Attacco ransomware a Microgame. Dati rubati e servizi sospesi nelle piattaforme di gioco online
Attacco ransomware a Microgame: dati esfiltrati, piattaforme sospese e 5 GB pubblicati online. Scopri cosa è successo. Il gioco [...]
KaliGPT. Intelligenza artificiale e cybersecurity con Kali Linux
KaliGPT è un assistente IA ispirato a Kali Linux per ethical hacker e professionisti di sicurezza informatica. La diffusione [...]
Spyrtacus, spyware italiano sospetto sotto inchiesta
Spyrtacus è un presunto spyware italiano usato per sorveglianza. Scopri funzionalità e chi potrebbe averlo sviluppato. Gli spyware sono [...]
FakeUpdates: il malware dei falsi aggiornamenti del browser
Un malware distribuito tramite falsi aggiornamenti del browser. Scopri come funziona FakeUpdates e come difenderti da questo attacco. La [...]
Cosa significa quando a scrivere è l’IA
Uno studio di Graphite mostra un web dominato dai contenuti generati dall’AI. Ecco cosa cambia per qualità, fiducia e [...]
Clickjacking, Tapjacking e Pixnapping: guida comparativa agli attacchi invisibili
Guida comparativa a Clickjacking, Tapjacking e Pixnapping. Come funzionano gli attacchi invisibili e quali difese adottare per evitarli. In [...]
Password Spray: come funziona e come difendersi dagli attacchi
Il password spray è una tecnica di attacco alle credenziali che può colpire aziende e privati. Scopri come come [...]
Data Poisoning, la minaccia che altera i modelli di intelligenza artificiale
Il data poisoning è una tecnica che avvelena i dataset dei modelli IA con dati manipolati, compromettendone l'affidabilità e [...]
Malformed URL: come riconoscere e difendersi da link malevoli
La rete Internet è oggi uno dei vettori principali per gli attacchi informatici. Sempre più utenti vengono indotti, spesso [...]
Trend cyber security 2024
Clickjacking, Tapjacking e Pixnapping: guida comparativa agli attacchi invisibili
Guida comparativa a Clickjacking, Tapjacking e Pixnapping. Come funzionano gli attacchi invisibili e quali difese adottare per evitarli. In [...]
I 10 ransomware più attivi del 2025
Scopri i 10 ransomware più attivi del 2025. Classifica, tecniche, gruppi criminali e consigli pratici per difendere i dati [...]
Blackout AWS. Disservizi globali tra il 19 e il 20 ottobre 2025
Un blackout AWS ha causato disservizi globali. Ecco cosa è successo, chi è stato colpito e quali rischi restano [...]
Windows 10: Microsoft concede aggiornamenti gratuiti in UE
Microsoft offre aggiornamenti di sicurezza gratuiti per Windows 10 nell’UE. Scopri chi può beneficiarne e cosa cambia per aziende [...]
SuperCard X: il malware Android che clona carte via NFC
Analisi tecnica di SuperCard X, il nuovo malware Android che sfrutta l’NFC per clonare carte virtuali. Italia tra i [...]
Operazione Eastwood: smantellato NoName057(16)
Europol smantella NoName057(16) con l’operazione Eastwood: 9 arresti, 100 server disattivati e la rete DDoS più temuta d’Europa fuori [...]
Concedere autorizzazioni alle App: quali sono i rischi
Scaricare e installare un’app sembra un gesto banale, ma può nascondere insidie legate alla sicurezza. Ogni applicazione richiede permessi per [...]
App di messaggistica istantanea: tra rischi e garanzie di sicurezza
Le applicazioni di messaggistica istantanea sono strumenti fondamentali per la comunicazione moderna, utilizzate quotidianamente da miliardi di persone in tutto [...]
Burnout da ransomware: l’impatto psicologico degli attacchi
Cosa accade ai team IT a seguito di un attacco? Il burnout da ransomware è la conseguenza diretta di [...]
Secure Mobile Access: la soluzione per l’accesso remoto sicuro
Una risposta complessa ed efficiente alla crescente richiesta aziendale di protezione sugli accessi remoti. Scopriamo il suo funzionamento. Cos'è il [...]
Articoli che riguardano
i servizi di vulnerability assessment
Cosa si intende per Vulnerability Assessment? La guida definitiva per le aziende
In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità assoluta. Ma cosa si intende per [...]
Vulnerability Management: cos’è e perché è importante
Le aziende devono affrontare sfide quotidiane per proteggere i propri sistemi e dati sensibili. Il Vulnerability Management è un [...]
Articoli che riguardano i
malware e gli attacchi
Come gestire le chiavi crittografiche
Le chiavi crittografiche sono un elemento essenziale nella protezione delle informazioni sensibili e nella sicurezza delle comunicazioni digitali. Una gestione [...]
Attack Surface Reduction (ASR) nel Cloud
Il cloud computing ha rivoluzionato il modo in cui le aziende gestiscono e archiviano i propri dati, offrendo flessibilità, scalabilità [...]
Gli articoli più letti questo mese
Password Spray: come funziona e come difendersi dagli attacchi
Il password spray è una tecnica di attacco alle credenziali che può colpire aziende [...]
Malformed URL: come riconoscere e difendersi da link malevoli
La rete Internet è oggi uno dei vettori principali per gli attacchi informatici. Sempre [...]
Juice jacking: cos’è, come funziona e come proteggersi
Le colonnine di ricarica USB, sempre più presenti nei luoghi pubblici, sono una comoda [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Clickjacking, Tapjacking e Pixnapping: guida comparativa agli attacchi invisibili
Guida comparativa a Clickjacking, Tapjacking e Pixnapping. Come funzionano gli attacchi invisibili e quali difese adottare per evitarli. In sicurezza informatica esistono minacce che non attaccano direttamente il codice, [...]
Cosa si intende per Vulnerability Assessment? La guida definitiva per le aziende
In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità assoluta. Ma cosa si intende per vulnerability assessment? Questa è una delle domande più frequenti tra [...]
SANS/CWE Top 25: guida agli errori critici nel software
Oggi introduciamo un tema estremamente delicato che riguarda senza ombra di dubbio la sicurezza applicativa. Esistono due classifiche ampiamente riconosciute e adottate: la CWE/SANS Top 25 Most Dangerous Software Errors [...]
App di messaggistica istantanea: tra rischi e garanzie di sicurezza
Le applicazioni di messaggistica istantanea sono strumenti fondamentali per la comunicazione moderna, utilizzate quotidianamente da miliardi di persone in tutto il mondo per scambiare messaggi, documenti, immagini e video. Tuttavia, [...]
Burnout da ransomware: l’impatto psicologico degli attacchi
Cosa accade ai team IT a seguito di un attacco? Il burnout da ransomware è la conseguenza diretta di pressione, stress e assenza di supporto. Quando si affronta il [...]