IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
REvil Ransomware: analisi tecnica della minaccia
ransomware REvil (Sodinokibi) ha rappresentato una delle minacce più sofisticate e devastanti del panorama cybercriminale. Nato nel 2019 come [...]
Pony Stealer: analisi di un infostealer
Scopri Pony Stealer, un infostealer che ruba password e dati sensibili senza lasciare tracce. Analisi approfondita e consigli su [...]
IoC: cosa sono gli indicatori di attacco informatico
Gli attacchi informatici non annunciano mai il loro arrivo con segnali evidenti: si muovono nell'ombra, lasciando dietro di sé indizi [...]
SMASH: analisi dell’attacco JavaScript-based
Un attacco dall'impatto devastante che sfrutta una vulnerabilità hardware, unita alla versatilità di JavaScript. Cos’è l’attacco SMASH? Cos’è l’esecuzione [...]
WormGPT: l’IA al servizio degli hacker
Scopri come WormGPT usa l'intelligenza artificiale per potenziare le minacce informatiche. Analisi dei rischi e soluzioni di difesa. Cos'è [...]
CVE-2024-12856: analisi vulnerabilità critica nei router industriali
Scopriamo CVE-2024-12856, la minaccia dei router industriali Four-Faith. Analisi tecnica, rischi e strategie per proteggere la rete aziendale. Cos'è [...]
Analisi di Khonsari Ransomware
La vulnerabilità di Log4j esposta per eseguire attacchi devastanti. Un ransomware di nuova generazione che combina tecniche crittografiche avanzate [...]
Attacco delle botnet Ficora e Capsaicin ai router D-Link obsoleti
Le botnet Ficora e Capsaicin attaccano i router D-Link obsoleti. Scopri come questi dispositivi vulnerabili vengono sfruttati dai cybercriminali [...]
Termine del supporto a Windows 10: impatto economico e transizione a Windows 11
La fine di un'era informatica spalanca le porte a dubbi e rischi per la sicurezza di aziende e imprese. [...]
CVE-2021-26855, Vulnerabilità critica di Microsoft Exchange
Una gravissima vulnerabilità nel più impiegato servizio di posta elettronica aziendale, che ha esposto migliaia di organizzazioni a gravi [...]
Trend cyber security 2024
Articoli che riguardano
i servizi di vulnerability assessment
Articoli che riguardano i
malware e gli attacchi
Come difendere il sistema Linux dagli attacchi informatici
Linux è uno tra i sistemi operativi più diffusi al mondo. Seppur noto per gli elevati standard di sicurezza, [...]
Patch Management: l’importanza di una corretta gestione delle patch
Il Patch Management è il processo di gestione delle patch di sicurezza dei sistemi informatici. Infatti, se da un lato è [...]
Gli articoli più letti questo mese
Asset inventory, a che cosa serve questa attività?
Conoscere esattamente quali risorse fanno parte della propria infrastruttura IT è essenziale. Le aziende gestiscono [...]
IoC: cosa sono gli indicatori di attacco informatico
Gli attacchi informatici non annunciano mai il loro arrivo con segnali evidenti: si muovono nell'ombra, [...]
SMASH: analisi dell’attacco JavaScript-based
Un attacco dall'impatto devastante che sfrutta una vulnerabilità hardware, unita alla versatilità di JavaScript. [...]