CYBERMENT
CYBERSECURITY NEWS
Notizie e Aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuto nel nostro blog aziendale, sentiti libero di esplorare tutte le nostre risorse.
Per restare sempre aggiornato sugli ultimi trend cyber security
segui tutti gli articoli del nostro blog cybersecurity.
Per iniziare, vogliamo presentarci.
Cyberment è un’azienda di consulenza cyber security di Milano.
Gli articoli e le news di sicurezza informatica
più letti
CVE (Common Vulnerabilities and Exposures), di cosa si tratta
La Common Vulnerabilities and Exposures (CVE) è uno standard internazionale che fornisce un metodo di identificazione univoco per le vulnerabilità informatiche e le esposizioni ai rischi. Attraverso l'assegnazione di [...]
Cybercrime-as-a-service: la nuova frontiera della criminalità digitale
La nuova frontiera degli illeciti digitali è alle porte. L’industria digitale sta andando verso la vendita di servizi. Se prima acquistavamo la licenza di utilizzo di un qualsiasi software, [...]
GoFetch: attacco contro i processori Apple Silicon
Scoperto un metodo per estrarre dati criptati dai processori proprietari di Apple M1, M2 e M3. Apple è sempre stata una pioniera del settore informatico. Basti pensare all’Apple II, all’interfaccia [...]
10 regole per costruire password forti che ti cambieranno la vita (in meglio)
La creazione di una password forte è uno dei pochi strumenti alla portata di tutti gli utenti per poter garantire la sicurezza di dati e account. Con una miriade [...]
ZenHammer: nuovo attacco contro i Processori AMD
I ricercatori dell’ETH di Zurigo hanno scoperto una variante dell’attacco RowHammer che prende di mira l’architettura Zen di AMD. Le architetture dei processori hanno conosciuto un metodo di attacco [...]
Campagne phishing PEC, un problema concreto
Un cambiamento significativo nella burocrazia digitale è stato l'introduzione delle Caselle di Posta Elettronica Certificata, meglio conosciute come PEC. Le PEC sono state create per garantire la sicurezza e [...]
Cosa sono i Data Leak Site (DLS)
Una delle forme più pericolose di attacco informatico è rappresentata dal ransomware e di recente una nuova pratica ha fatto emergere una preoccupante sfida per le organizzazioni: i Data [...]
Attacco informatico a MyTim: cosa è successo
Nella giornata del 6 febbraio 2023, l’Italia è stata scossa da due eventi apparentemente sconnessi tra loro, ma solo in seguito appurati come strettamente collegati: la rete nazionale TIM che [...]
Come scoprire se le proprie credenziali sono esposte sul dark web
Uno dei rischi più diffusi online è rappresentato dalla compromissione delle proprie credenziali su internet, in particolare sul cosiddetto "dark web". Il dark web è una parte nascosta e [...]
Università di Pisa: i dettagli dell’attacco hacker
L’ombra di Alphv, una temuta cybergang russa, si abbatte su un’istituzione italiana con la tecnica della doppia estorsione mediante ransomware. Era l’inizio delle tensioni tra Occidente e Russia, in seguito [...]
Trend cyber security 2024
ZenHammer: nuovo attacco contro i Processori AMD
I ricercatori dell’ETH di Zurigo hanno scoperto una variante dell’attacco RowHammer che prende di mira l’architettura Zen di AMD. Le architetture dei processori hanno conosciuto un metodo di attacco [...]
Deepfake Phishing, tutto quello che sappiamo
I deepfake sono un tipo di contenuti multimediali sintetici, come immagini, video o audio manipolati o interamente generati dall'intelligenza artificiale, utilizzati per ingannare e manipolare le persone e diffondere [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato un valore imprescindibile per ciascuno di noi. La maggior parte [...]
YTStealer: il malware predatore dei creator di YouTube
Nell'ecosistema di YouTube, una nuova minaccia si aggira inosservata, prendendo di mira i creatori di contenuti: si tratta di YTStealer. Questo malware sofisticato è stato progettato con un obiettivo [...]
Cyber security e rischi per le farmacie
Le farmacie di tutto il mondo sono punti di riferimento essenziali per la salute pubblica, ma purtroppo, anche queste infrastrutture non sono immuni agli attacchi informatici. Questo articolo esplora [...]
Il caso delle finte app Telegram e WhatsApp. Nel mirino finisce anche Signal.
A marzo di quest'anno, una ricerca condotta da ESET ha portato alla luce numerose versioni trojanizzate delle app di messaggistica istantanea Telegram e Whatasapp. Le segnalazioni sono proseguite anche [...]
TrojanSMS-PA sull’app Google di Huawei e Honor: si è trattato di un falso positivo
Negli scorsi giorni, i dispositivi Android a marchio Huawei e Honor hanno iniziato a segnalare la presunta infezione da Trojan SMS-PA a bordo dell'app Google. Gli utenti si sono visti [...]
Nuova vulnerabilità zero-day di Google Chrome. Aggiorna subito il tuo browser
Dall’inizio del 2023, la CVE-2023-5217 è quinta vulnerabilità Zero-Day di Google Chrome che gli hacker sono riusciti a sfruttare attivamente. Dalle rilevazioni, pare che la falla sia stata usata [...]
È lecito accedere al dark web?
Il dark web, porzione di Internet non accessibile attraverso i normali motori di ricerca, è spesso associata ad attività illegali, tra cui la compravendita di servizi di hacking, la commercializzazione [...]
Bricking: come eseguire correttamente gli aggiornamenti del firmware
Una delle operazioni più raccomandate in ambito cybersecurity consiste nell'installazione di patch e aggiornamenti di sicurezza. Tuttavia, anche quest'operazione non è esente da complicazioni, spesse volte irreversibili. Stiamo parlando [...]
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di PHPUnit, un framework di testing ampiamente usato per il PHP. [...]
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. Da un lato, i guardiani della sicurezza informatica lavorano incessantemente [...]
BitLocker: funzionalità e vantaggi
BitLocker è una soluzione per la crittografica avanzata integrata nei sistemi operativi Windows. Questa funzionalità, progettata [...]
I Type System contro le minacce
Sebbene molti linguaggi di programmazione moderni siano progettati e sviluppati in modo da minimizzare gli errori [...]
Gli articoli più letti questo mese
GoFetch: attacco contro i processori Apple Silicon
Scoperto un metodo per estrarre dati criptati dai processori proprietari di Apple M1, M2 e [...]
Attacco informatico a MyTim: cosa è successo
Nella giornata del 6 febbraio 2023, l’Italia è stata scossa da due eventi apparentemente sconnessi [...]
Università di Pisa: i dettagli dell’attacco hacker
L’ombra di Alphv, una temuta cybergang russa, si abbatte su un’istituzione italiana con la tecnica [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Responsible Disclosure: perché è fondamentale in cyber security
Il Responsible Disclosure è un approccio etico alla segnalazione delle vulnerabilità informatiche. Si tratta di una pratica che prevede la comunicazione delle scoperte di problemi di sicurezza a organizzazioni, [...]
Tutto il potenziale del Dynamic Application Security Testing (DAST)
La sicurezza delle applicazioni web si rivela un aspetto cruciale per proteggere dati sensibili e mantenere la fiducia degli utenti. In questo contesto, il Dynamic Application Security Testing (DAST) [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato un valore imprescindibile per ciascuno di noi. La maggior parte [...]
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di PHPUnit, un framework di testing ampiamente usato per il PHP. [...]
È lecito accedere al dark web?
Il dark web, porzione di Internet non accessibile attraverso i normali motori di ricerca, è spesso associata ad attività illegali, tra cui la compravendita di servizi di hacking, la commercializzazione [...]