CYBERMENT
CYBERSECURITY NEWS
Notizie e Aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuto nel nostro blog aziendale, sentiti libero di esplorare tutte le nostre risorse.
Per restare sempre aggiornato sugli ultimi trend cyber security
segui tutti gli articoli del nostro blog cybersecurity.
Per iniziare, vogliamo presentarci.
Cyberment è un’azienda di consulenza cyber security di Milano.
Gli articoli e le news di sicurezza informatica
più letti
Università di Pisa: i dettagli dell’attacco hacker
L’ombra di Alphv, una temuta cybergang russa, si abbatte su un’istituzione italiana con la tecnica della doppia estorsione mediante ransomware. Era l’inizio delle tensioni tra Occidente e Russia, in seguito [...]
Il fenomeno dei Dialer: un’analisi tecnica e di cybersecurity
Originariamente concepiti per automatizzare la connessione a Internet tramite linea telefonica, questi strumenti hanno trovato una seconda, oscura vita nelle mani di malintenzionati. Ma che cos'è esattamente un dialer e [...]
Autenticazione MFA per una sicurezza avanzata: una guida completa
L'autenticazione MFA (Multi-Factor Authentication), nota anche come autenticazione multifattore o autenticazione a più fattori, rappresenta una delle strategie più efficaci per proteggere gli accessi a servizi onlinee siti web. [...]
Honeypot: la tua prima linea di difesa contro gli attacchi informatici
Con gli attacchi informatici in costante aumento, sia in termini di frequenza che come attacchi mirati, le organizzazioni sono alla ricerca di strategie innovative per proteggere le proprie risorse [...]
Botnet: guida alla difesa contro attacchi di computer zombie
Le botnet rappresentano una delle minacce più sofisticate e pervasive nel panorama della cybersecurity. Questo articolo esplora tutti gli aspetti di queste minacce tra cui cosa sono le botnet, [...]
Contro il Credential Stuffing: strategie di difesa per il 2024
Il credential stuffing, una forma avanzata di attacco informatico, sfrutta le credenziali utente rubate per accedere illegalmente a conti attraverso applicazioni diverse. Questa pratica malevola si basa sull'abitudine comune [...]
Slow HTTP Attack, tutto quello che sappiamo
Lo Slow HTTP Attack è una tecnica di attacco denial-of-service (DoS) che consiste nell'inviare richieste HTTP a un server web in modo estremamente rallentato. L'obiettivo dell'attaccante è di consumare le [...]
APT Advanced Persistent Threat, tutto sull’attacco mirato
Tra le minacce più insidiose e sofisticate che queste organizzazioni devono affrontare, gli Advanced Persistent Threat (APT) sono cyberattacchi caratterizzati dalla loro natura mirata, persistente e estremamente sofisticata. Hanno [...]
Responsible Disclosure: perché è fondamentale in cyber security
Il Responsible Disclosure è un approccio etico alla segnalazione delle vulnerabilità informatiche. Si tratta di una pratica che prevede la comunicazione delle scoperte di problemi di sicurezza a organizzazioni, [...]
Come difendersi dagli Smurf Attack: la guida definitiva
Il mondo digitale è in costante evoluzione e con esso, crescono anche le minacce alla sicurezza delle nostre infrastrutture informatiche. Tra queste, gli attacchi Smurf emergono come una sfida [...]
Trend cyber security 2024
SOAR: prevenzione e risposta automatizzata agli attacchi
L'impennata di attacchi informatici dell'ultimo decennio ha costretto a ripensare anche i sistemi di sicurezza informatica. Per minacce sempre più sofisticate, impattanti e automatizzate, servono contromisure altrettanto all'avanguardia. E' in [...]
Severity delle vulnerabilità: come valutare il livello di rischio
In un mondo sempre più digitale e interconnesso, le minacce informatiche rappresentano un rischio costante per individui e organizzazioni. Tuttavia, non tutte le minacce hanno la stessa gravità e lo [...]
Cybersecurity Posture: cos’è e come valutarla in azienda
La cybersecurity posture, traducibile come "postura di sicurezza informatica," rappresenta l'insieme delle misure, delle politiche e delle tecnologie messe in campo da un'organizzazione per mitigare i rischi informatici e [...]
Analisi dei 5 principali standard infosec: ASD, CIS 20 Critical Controls, ISO 2700x, ISACA e NIST
Nel mondo digitale attuale, la sicurezza delle informazioni è diventata una priorità fondamentale per le organizzazioni. Con la crescente minaccia di cyber attacchi e violazioni dei dati, è essenziale adottare [...]
Cybergang, cosa sono e come operano?
Cosa vi viene in mente quando vi diciamo “attacco informatico”? Immediatamente, presumiamo che sia realizzato da un unico individuo. Tuttavia, lo stereotipo dell’hacker solitario è ormai superato. Al giorno [...]
Quanto costa un attacco informatico ad una PMI italiana?
Le PMI italiane, sebbene siano piuttosto inclini a sottovalutare il rischio, sono spesso soggette a compromissioni ed attacchi informatici. Infatti, stando al campione di aziende medio-piccole intervistate nell'ultimo rapporto [...]
Cosa si intende per sicurezza informatica
Secondo il rapporto "Cost of a Data Breach" del 2021 di IBM Security e Ponemon Institute, il costo medio di una violazione di dati aziendali è aumentato del 10% [...]
Come cancellare i propri dati in maniera permanente
La cancellazione definitiva dei dati diventa sempre più importante, soprattutto in un mondo in cui la privacy è sempre più preziosa e le violazioni sempre più comuni. Tuttavia, limitarsi a eliminare [...]
Policy di sicurezza informatica in azienda: perché sono così importanti?
La sicurezza informatica è un tema di fondamentale importanza per le aziende, indipendentemente dal settore in cui operano. Corretta gestione delle informazioni, protezione dei dati sensibili e privacy dei [...]
Data use policy: quali dati concediamo accettando i termini di servizio?
Ogni volta che apriamo un sito web o scarichiamo un'applicazione, ne accettiamo in automatico termini e condizioni (Data Use Policy), come se fosse un gesto scontato. Ma sappiamo realmente [...]
Website Vulnerability Assessment: cos’è e quali sono i vantaggi
Un website vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica di un sito web e la protezione dei dati degli utenti. Si tratta di una scansione [...]
Internal Network Vulnerability Assessment, che cos’è
Internal Network Vulnerability Assessment, in che cosa consiste Un Internal Network Vulnerability Assessment è il processo di identificazione delle vulnerabilità di sicurezza in uno o più endpoint presenti [...]
DPI in informatica o Deep Packet Inspection, di cosa si tratta
In un mondo interconnesso, nel quale ogni tipo di informazione passa da una parte all’altra del mondo [...]
Valutazione del rischio informatico o cyber risk, come si esegue
L'era digitale ha portato con sé una crescente dipendenza dall'informatica in ogni aspetto della nostra vita, [...]
Gli articoli più letti questo mese
Università di Pisa: i dettagli dell’attacco hacker
L’ombra di Alphv, una temuta cybergang russa, si abbatte su un’istituzione italiana con la tecnica [...]
Il fenomeno dei Dialer: un’analisi tecnica e di cybersecurity
Originariamente concepiti per automatizzare la connessione a Internet tramite linea telefonica, questi strumenti hanno trovato [...]
Botnet: guida alla difesa contro attacchi di computer zombie
Le botnet rappresentano una delle minacce più sofisticate e pervasive nel panorama della cybersecurity. [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Bricking: come eseguire correttamente gli aggiornamenti del firmware
Una delle operazioni più raccomandate in ambito cybersecurity consiste nell'installazione di patch e aggiornamenti di sicurezza. Tuttavia, anche quest'operazione non è esente da complicazioni, spesse volte irreversibili. Stiamo parlando [...]
SOAR: prevenzione e risposta automatizzata agli attacchi
L'impennata di attacchi informatici dell'ultimo decennio ha costretto a ripensare anche i sistemi di sicurezza informatica. Per minacce sempre più sofisticate, impattanti e automatizzate, servono contromisure altrettanto all'avanguardia. E' in [...]
Severity delle vulnerabilità: come valutare il livello di rischio
In un mondo sempre più digitale e interconnesso, le minacce informatiche rappresentano un rischio costante per individui e organizzazioni. Tuttavia, non tutte le minacce hanno la stessa gravità e lo [...]
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. Da un lato, i guardiani della sicurezza informatica lavorano incessantemente [...]
Cybersecurity Posture: cos’è e come valutarla in azienda
La cybersecurity posture, traducibile come "postura di sicurezza informatica," rappresenta l'insieme delle misure, delle politiche e delle tecnologie messe in campo da un'organizzazione per mitigare i rischi informatici e [...]