IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
CVE-2024-24694, vulnerabilità critica nel client Zoom Desktop
Scopri CVE-2024-24694, la vulnerabilità nel client Zoom Desktop, e le misure per proteggere i tuoi sistemi da attacchi informatici. [...]
Attack Surface Reduction (ASR) nel Cloud
Il cloud computing ha rivoluzionato il modo in cui le aziende gestiscono e archiviano i propri dati, offrendo flessibilità, scalabilità [...]
CVE-2024-43491: vulnerabilità critica in Windows 10 LTSB e IoT
Analisi tecnica della vulnerabilità di Windows 10 e le best practices per proteggere i tuoi sistemi da rischi critici [...]
ISMS: cos’è l’Information Security Management System ISO 27001
La crescente dipendenza da dati e infrastrutture tecnologiche ha reso la gestione della sicurezza delle informazioni (Information Security Management [...]
Clean Desk: la policy dell’ordine che protegge i dati aziendali
Basta un documento lasciato sulla scrivania per esporre un’intera azienda a rischi imprevisti. In un mondo dove le minacce [...]
SamSam: il ransomware che colpisce le infrastrutture critiche
Scopri come il ransomware SamSam ha colpito infrastrutture critiche e le migliori pratiche per proteggersi. Il mercato dei ransomware [...]
Asset inventory, a che cosa serve questa attività?
Conoscere esattamente quali risorse fanno parte della propria infrastruttura IT è essenziale. Le aziende gestiscono un numero sempre crescente di [...]
Ransomware a livello CPU: la minaccia oltre il software
Il primo proof-of-concept di ransomware iniettato nel microcodice della CPU: una minaccia invisibile che sfugge a ogni difesa tradizionale. [...]
REvil Ransomware: analisi tecnica della minaccia
ransomware REvil (Sodinokibi) ha rappresentato una delle minacce più sofisticate e devastanti del panorama cybercriminale. Nato nel 2019 come [...]
Pony Stealer: analisi di un infostealer
Scopri Pony Stealer, un infostealer che ruba password e dati sensibili senza lasciare tracce. Analisi approfondita e consigli su [...]
Trend cyber security 2024
Articoli che riguardano
i servizi di vulnerability assessment
Articoli che riguardano i
malware e gli attacchi
Network Security, di cosa si tratta?
La Network Security è definita come il processo di creazione di un sistema difensivo strategico che protegge i dati [...]
Come difendere il sistema Linux dagli attacchi informatici
Linux è uno tra i sistemi operativi più diffusi al mondo. Seppur noto per gli elevati standard di sicurezza, [...]
Gli articoli più letti questo mese
Attack Surface Reduction (ASR) nel Cloud
Il cloud computing ha rivoluzionato il modo in cui le aziende gestiscono e archiviano i [...]
Clean Desk: la policy dell’ordine che protegge i dati aziendali
Basta un documento lasciato sulla scrivania per esporre un’intera azienda a rischi imprevisti. In [...]
Asset inventory, a che cosa serve questa attività?
Conoscere esattamente quali risorse fanno parte della propria infrastruttura IT è essenziale. Le aziende gestiscono [...]