IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
Metasploit, una suite essenziale per il Penetration Testing
Una discussione sul coltellino svizzero degli ethical hackers e dei cybercriminali. Nell'ambito della sicurezza informatica esistono svariati strumenti e [...]
Master Password: un elemento cruciale per la sicurezza dei dati
La master password è un concetto fondamentale nella gestione della sicurezza informatica, particolarmente nei contesti di gestione delle password. [...]
Analisi di Blacksnake Ransomware
Un nuovo ransomware-as-a-service emerge da una famiglia già esistente e largamente collaudata dai collettivi di cybercriminali. Il mercato dei [...]
Chain Hopping: un’analisi del riciclaggio di criptovalute
Perché i criminali “saltano” da una criptovaluta all’altra? Che ruolo hanno i Cross-Chain Bridge e perché sono così importanti? [...]
Virus e malware: la loro differenza spiegata
Due termini all'apparenza simili e spesso accomunati tra loro. Ma qual è la differenza che li separa? Sin dagli [...]
Sicurezza nei protocolli di routing
Come le misure di sicurezza hanno contribuito all'evoluzione delle sessioni di rete e all'implementazione delle moderne tecniche di autenticazione. [...]
Proteggere la tua privacy online: consigli per una navigazione sicura
Nel mondo digitale sempre più connesso in cui viviamo oggi, proteggere la propria privacy online è diventato un compito [...]
Arresto di Pavel Durov: cosa succede adesso a Telegram?
Il fondatore di Telegram arrestato per i contenuti illeciti diffusi sul lato oscuro della piattaforma. Una spiegazione su cosa [...]
Adware: tutto quello che c’è da sapere
Gli adware, abbreviazione di advertising supported software (software sovvenzionato da pubblicità), sono programmi indesiderati progettati per lanciare messaggi pubblicitari sullo schermo.Questo [...]
Università di Salerno: tutti i dettagli di un attacco hacker
La temuta cybergang Rhysida torna a colpire in Italia, scegliendo come bersaglio l’ateneo della principale università partenopea. Era il [...]
Trend cyber security 2024
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato [...]
YTStealer: il malware predatore dei creator di YouTube
Nell'ecosistema di YouTube, una nuova minaccia si aggira inosservata, prendendo di mira i creatori di contenuti: si tratta di [...]
Cyber security e rischi per le farmacie
Le farmacie di tutto il mondo sono punti di riferimento essenziali per la salute pubblica, ma purtroppo, anche queste [...]
Il caso delle finte app Telegram e WhatsApp. Nel mirino finisce anche Signal.
A marzo di quest'anno, una ricerca condotta da ESET ha portato alla luce numerose versioni trojanizzate delle app di [...]
TrojanSMS-PA sull’app Google di Huawei e Honor: si è trattato di un falso positivo
Negli scorsi giorni, i dispositivi Android a marchio Huawei e Honor hanno iniziato a segnalare la presunta infezione da Trojan [...]
Nuova vulnerabilità zero-day di Google Chrome. Aggiorna subito il tuo browser
Dall’inizio del 2023, la CVE-2023-5217 è quinta vulnerabilità Zero-Day di Google Chrome che gli hacker sono riusciti a sfruttare [...]
È lecito accedere al dark web?
Il dark web, porzione di Internet non accessibile attraverso i normali motori di ricerca, è spesso associata ad attività illegali, [...]
Bricking: come eseguire correttamente gli aggiornamenti del firmware
Una delle operazioni più raccomandate in ambito cybersecurity consiste nell'installazione di patch e aggiornamenti di sicurezza. Tuttavia, anche quest'operazione [...]
SOAR: prevenzione e risposta automatizzata agli attacchi
L'impennata di attacchi informatici dell'ultimo decennio ha costretto a ripensare anche i sistemi di sicurezza informatica. Per minacce sempre più [...]
Severity delle vulnerabilità: come valutare il livello di rischio
In un mondo sempre più digitale e interconnesso, le minacce informatiche rappresentano un rischio costante per individui e organizzazioni. Tuttavia, [...]
Articoli che riguardano
i servizi di vulnerability assessment
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. [...]
Website Vulnerability Assessment: cos’è e quali sono i vantaggi
Un website vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica di un sito web e la [...]
Articoli che riguardano i
malware e gli attacchi
Software Shareware: tutto quel che c’è da sapere
Un'analisi approfondita di una categoria di software molto diffusa e potenziale veicolo di vulnerabilità informatiche. Nell'era di internet il [...]
Risposta agli incidenti di sicurezza informatica: guida completa
La minaccia degli attacchi informatici è una costante per le organizzazioni di ogni dimensione.La capacità di rispondere rapidamente ed efficacemente [...]
Gli articoli più letti questo mese
Arbitrary Code Execution, la minaccia nascosta nei processi
Spesso e volentieri, nel momento in cui assistiamo ad un attacco hacker da parte [...]
Software Shareware: tutto quel che c’è da sapere
Un'analisi approfondita di una categoria di software molto diffusa e potenziale veicolo di vulnerabilità [...]
Risposta agli incidenti di sicurezza informatica: guida completa
La minaccia degli attacchi informatici è una costante per le organizzazioni di ogni dimensione.La capacità [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di PHPUnit, un framework di testing ampiamente usato per il PHP. [...]
È lecito accedere al dark web?
Il dark web, porzione di Internet non accessibile attraverso i normali motori di ricerca, è spesso associata ad attività illegali, tra cui la compravendita di servizi di hacking, la commercializzazione [...]
Bricking: come eseguire correttamente gli aggiornamenti del firmware
Una delle operazioni più raccomandate in ambito cybersecurity consiste nell'installazione di patch e aggiornamenti di sicurezza. Tuttavia, anche quest'operazione non è esente da complicazioni, spesse volte irreversibili. Stiamo parlando [...]
SOAR: prevenzione e risposta automatizzata agli attacchi
L'impennata di attacchi informatici dell'ultimo decennio ha costretto a ripensare anche i sistemi di sicurezza informatica. Per minacce sempre più sofisticate, impattanti e automatizzate, servono contromisure altrettanto all'avanguardia. E' in [...]
Severity delle vulnerabilità: come valutare il livello di rischio
In un mondo sempre più digitale e interconnesso, le minacce informatiche rappresentano un rischio costante per individui e organizzazioni. Tuttavia, non tutte le minacce hanno la stessa gravità e lo [...]