IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
DevSecOps: come garantire la sicurezza nello Sviluppo Software
Nel mondo dinamico dello sviluppo software, la sicurezza è spesso considerata un aspetto secondario, affrontato solo alla fine del ciclo [...]
Qilin: campagna ransomware contro Fortinet e due CVE critiche
Il ransomware Qilin sfrutta due vulnerabilità Fortinet: CVE-2024-21762 e CVE-2024-55591. Italia ed Europa nel mirino della campagna. Quando un'infrastruttura [...]
Crittografia intermittente: nuova frontiera della minaccia ransomware
Negli ultimi anni, gli attacchi ransomware sono diventati sempre più sofisticati e difficili da rilevare. Tra le nuove tecniche [...]
Analisi di Cerber Ransomware
Il primo dei ransomware-as-a-service che ha aperto la strada a decine di altre minacce simili. Il mercato dei ransomware [...]
CVE-2024-24694, vulnerabilità critica nel client Zoom Desktop
Scopri CVE-2024-24694, la vulnerabilità nel client Zoom Desktop, e le misure per proteggere i tuoi sistemi da attacchi informatici. [...]
Attack Surface Reduction (ASR) nel Cloud
Il cloud computing ha rivoluzionato il modo in cui le aziende gestiscono e archiviano i propri dati, offrendo flessibilità, scalabilità [...]
CVE-2024-43491: vulnerabilità critica in Windows 10 LTSB e IoT
Analisi tecnica della vulnerabilità di Windows 10 e le best practices per proteggere i tuoi sistemi da rischi critici [...]
ISMS: cos’è l’Information Security Management System ISO 27001
La crescente dipendenza da dati e infrastrutture tecnologiche ha reso la gestione della sicurezza delle informazioni (Information Security Management [...]
Clean Desk: la policy dell’ordine che protegge i dati aziendali
Basta un documento lasciato sulla scrivania per esporre un’intera azienda a rischi imprevisti. In un mondo dove le minacce [...]
SamSam: il ransomware che colpisce le infrastrutture critiche
Scopri come il ransomware SamSam ha colpito infrastrutture critiche e le migliori pratiche per proteggersi. Il mercato dei ransomware [...]
Trend cyber security 2024
Arresto di Pavel Durov: cosa succede adesso a Telegram?
Il fondatore di Telegram arrestato per i contenuti illeciti diffusi sul lato oscuro della piattaforma. Una spiegazione su cosa [...]
Antidot: nuova minaccia per Android camuffata da finto aggiornamento
Il mondo mobile è nuovamente scosso dall'affermazione di una nuova minaccia. Un nuovo attore malevolo fa capolino sulla scena e [...]
TikTag: nuovo attacco informatico mirato a Chrome e Linux su architettura ARM
ARM, un nome che al giorno d'oggi è sulla bocca di tutti. Se fino a poco più di dieci [...]
Analisi di Xenomorph, malware bancario per Android
Un malware capace di rubare portafogli di criptovalute attraverso le fotografie fa capolino sulla scena. Con ben 3 miliardi di [...]
Dirty Stream: una nuova minaccia intrinseca alle app Android
Scoperta una nuova tecnica di attacco contro Android che porta alla sovrascrittura dei file nella directory Home. I sistemi operativi [...]
Biometria comportamentale: in cosa consiste
La biometria comportamentale è un ramo della biometria che si occupa dell'identificazione e dell'autenticazione di un individuo sulla base delle [...]
ZenHammer: nuovo attacco contro i Processori AMD
I ricercatori dell’ETH di Zurigo hanno scoperto una variante dell’attacco RowHammer che prende di mira l’architettura Zen di AMD. [...]
Deepfake Phishing, tutto quello che sappiamo
I deepfake sono un tipo di contenuti multimediali sintetici, come immagini, video o audio manipolati o interamente generati dall'intelligenza [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato [...]
YTStealer: il malware predatore dei creator di YouTube
Nell'ecosistema di YouTube, una nuova minaccia si aggira inosservata, prendendo di mira i creatori di contenuti: si tratta di [...]
Articoli che riguardano
i servizi di vulnerability assessment
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di [...]
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. [...]
Articoli che riguardano i
malware e gli attacchi
Asset inventory, a che cosa serve questa attività?
Conoscere esattamente quali risorse fanno parte della propria infrastruttura IT è essenziale. Le aziende gestiscono un numero sempre crescente di [...]
IoC: cosa sono gli indicatori di attacco informatico
Gli attacchi informatici non annunciano mai il loro arrivo con segnali evidenti: si muovono nell'ombra, lasciando dietro di sé indizi [...]
Gli articoli più letti questo mese
Asset inventory, a che cosa serve questa attività?
Conoscere esattamente quali risorse fanno parte della propria infrastruttura IT è essenziale. Le aziende gestiscono [...]
IoC: cosa sono gli indicatori di attacco informatico
Gli attacchi informatici non annunciano mai il loro arrivo con segnali evidenti: si muovono nell'ombra, [...]
SMASH: analisi dell’attacco JavaScript-based
Un attacco dall'impatto devastante che sfrutta una vulnerabilità hardware, unita alla versatilità di JavaScript. [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
L’importanza del WAPT per la sicurezza delle applicazioni web
Le applicazioni web sono il cuore delle operazioni aziendali. Dalle piattaforme e-commerce ai sistemi bancari online, le applicazioni web facilitano transazioni, comunicazioni e processi essenziali. Tuttavia, questa crescente dipendenza [...]
Monitoraggio delle vulnerabilità: perché è indispensabile
Le aziende sono costantemente esposte a nuove minacce informatiche. Ogni giorno, emergono nuove vulnerabilità che potrebbero essere sfruttate dai cybercriminali. Per proteggere in modo costante i propri sistemi e [...]
Responsible Disclosure: perché è fondamentale in cyber security
Il Responsible Disclosure è un approccio etico alla segnalazione delle vulnerabilità informatiche. Si tratta di una pratica che prevede la comunicazione delle scoperte di problemi di sicurezza a organizzazioni, [...]
Tutto il potenziale del Dynamic Application Security Testing (DAST)
La sicurezza delle applicazioni web si rivela un aspetto cruciale per proteggere dati sensibili e mantenere la fiducia degli utenti. In questo contesto, il Dynamic Application Security Testing (DAST) [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato un valore imprescindibile per ciascuno di noi. La maggior parte [...]