IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
CVE-2025-27840: vulnerabilità critica nel chipset Bluetooth ESP32
CVE-2025-27840 colpisce il Bluetooth degli ESP32, permettendo l'esecuzione di codice arbitrario. Scopri rischi e misure per proteggerti. Viviamo in [...]
CVE-2025-23120: vulnerabilità critica di Veeam Backup & Restore
Analisi di CVE-2025-23120, vulnerabilità critica in Veeam Backup & Replication che consente RCE da utenti autenticati. Il mondo digitale [...]
Leakware: un’analisi della variante ransomware più pericolosa
L'evoluzione dei ransomware comuni in veicoli di attacco capaci di esercitare una notevole pressione psicologica sulle loro vittime. Gli [...]
Rischi delle infezioni adware e contromisure
L'esplosione in popolarità del software freemium riporta sulle scene versioni aggiornate e potenziate degli adware. L’epoca in cui viviamo [...]
DDoS Slowloris, analisi e funzionamento di un attacco silenzioso
Un attacco mirato che, sfruttando risorse limitate, finisce per paralizzare un server intero. Nell'era di internet e delle connessioni [...]
Glove Stealer: l’infostealer che colpisce Google Chrome
Emersa una nuova minaccia capace di aggirare la crittografia di Chrome, per appropriarsi di una vasta gamma di dati [...]
Dead Drop USB: opportunità, o minaccia?
Come un'iniziativa artistica nata per promuovere un'idea di comunicazione anonima, si è trasformata in un pericolo per la nostra [...]
Drive-by-Download: la minaccia celata nella navigazione online
Quando una pagina web all'apparenza innocua si trasforma in un veicolo d'attacco automatizzato estremamente efficace. La storia dell'informatica è [...]
Logic Bomb: la minaccia che attende di esplodere
Un pericolo invisibile pronto a scatenarsi al soddisfacimento di determinate condizioni. Negli ultimi dieci anni si è assistito ad [...]
Vulnerable and Outdated Components, come identificarli e mitigarne i rischi
I componenti vulnerabili e obsoleti rappresentano un rischio critico, specie per le moderne applicazioni web che si basano su [...]
Trend cyber security 2024
Dirty Stream: una nuova minaccia intrinseca alle app Android
Scoperta una nuova tecnica di attacco contro Android che porta alla sovrascrittura dei file nella directory Home. I sistemi operativi [...]
Biometria comportamentale: in cosa consiste
La biometria comportamentale è un ramo della biometria che si occupa dell'identificazione e dell'autenticazione di un individuo sulla base delle [...]
ZenHammer: nuovo attacco contro i Processori AMD
I ricercatori dell’ETH di Zurigo hanno scoperto una variante dell’attacco RowHammer che prende di mira l’architettura Zen di AMD. [...]
Deepfake Phishing, tutto quello che sappiamo
I deepfake sono un tipo di contenuti multimediali sintetici, come immagini, video o audio manipolati o interamente generati dall'intelligenza [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato [...]
YTStealer: il malware predatore dei creator di YouTube
Nell'ecosistema di YouTube, una nuova minaccia si aggira inosservata, prendendo di mira i creatori di contenuti: si tratta di [...]
Cyber security e rischi per le farmacie
Le farmacie di tutto il mondo sono punti di riferimento essenziali per la salute pubblica, ma purtroppo, anche queste [...]
Il caso delle finte app Telegram e WhatsApp. Nel mirino finisce anche Signal.
A marzo di quest'anno, una ricerca condotta da ESET ha portato alla luce numerose versioni trojanizzate delle app di [...]
TrojanSMS-PA sull’app Google di Huawei e Honor: si è trattato di un falso positivo
Negli scorsi giorni, i dispositivi Android a marchio Huawei e Honor hanno iniziato a segnalare la presunta infezione da Trojan [...]
Nuova vulnerabilità zero-day di Google Chrome. Aggiorna subito il tuo browser
Dall’inizio del 2023, la CVE-2023-5217 è quinta vulnerabilità Zero-Day di Google Chrome che gli hacker sono riusciti a sfruttare [...]
Articoli che riguardano
i servizi di vulnerability assessment
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di [...]
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. [...]
Articoli che riguardano i
malware e gli attacchi
Proteggere la tua privacy online: consigli per una navigazione sicura
Nel mondo digitale sempre più connesso in cui viviamo oggi, proteggere la propria privacy online è diventato un compito [...]
Incident Management in cybersecurity
Come possono le aziende far fronte agli imprevisti informatici e come può un piano per la loro risoluzione giocare [...]
Gli articoli più letti questo mese
Logic Bomb: la minaccia che attende di esplodere
Un pericolo invisibile pronto a scatenarsi al soddisfacimento di determinate condizioni. Negli ultimi dieci [...]
Pass-the-hash: l’attacco che bypassa le password
Cosa accadrebbe se un singolo hash compromesso potesse aprire le porte dell’intera rete? Analisi [...]
Sandbox Evasion: come i malware bypassano i controlli moderni
Cosa accade quando un malware si accorge di trovarsi in un ambiente virtuale e ne [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Tutto il potenziale del Dynamic Application Security Testing (DAST)
La sicurezza delle applicazioni web si rivela un aspetto cruciale per proteggere dati sensibili e mantenere la fiducia degli utenti. In questo contesto, il Dynamic Application Security Testing (DAST) [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato un valore imprescindibile per ciascuno di noi. La maggior parte [...]
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di PHPUnit, un framework di testing ampiamente usato per il PHP. [...]
È lecito accedere al dark web?
Il dark web, porzione di Internet non accessibile attraverso i normali motori di ricerca, è spesso associata ad attività illegali, tra cui la compravendita di servizi di hacking, la commercializzazione [...]
Bricking: come eseguire correttamente gli aggiornamenti del firmware
Una delle operazioni più raccomandate in ambito cybersecurity consiste nell'installazione di patch e aggiornamenti di sicurezza. Tuttavia, anche quest'operazione non è esente da complicazioni, spesse volte irreversibili. Stiamo parlando [...]