IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
Clickjacking: cos’è, come funziona e come difendersi dagli attacchi
Scopri cos’è il clickjacking, come funziona questo attacco e quali sono le migliori strategie per proteggere i tuoi dati. [...]
CVE-2025-24201: vulnerabilità critica nel motore Apple WebKit
La vulnerabilità CVE-2025-24201 colpisce Apple WebKit e consente l’esecuzione di codice arbitrario. Scopri aggiornamenti e misure di difesa. I [...]
Clone phishing: cos’è, come funziona e come difendersi
Il clone phishing duplica e-mail legittime per diffondere malware e rubare dati. Scopri come funziona e come proteggerti. Le [...]
Attacco ransomware a SYNLAB: dati sanitari a rischio
SYNLAB Italia colpita da ransomware: 1,5 TB di dati sanitari esfiltrati. Ecco cosa è successo e le contromisure adottate [...]
Il primo attacco hacker AI-driven: perché il caso Anthropic è una svolta
Il primo attacco hacker AI-driven coinvolge Anthropic e un gruppo APT cinese. Un caso che segna una svolta nella [...]
Attacco ransomware a Microgame. Dati rubati e servizi sospesi nelle piattaforme di gioco online
Attacco ransomware a Microgame: dati esfiltrati, piattaforme sospese e 5 GB pubblicati online. Scopri cosa è successo. Il gioco [...]
KaliGPT. Intelligenza artificiale e cybersecurity con Kali Linux
KaliGPT è un assistente IA ispirato a Kali Linux per ethical hacker e professionisti di sicurezza informatica. La diffusione [...]
Spyrtacus, spyware italiano sospetto sotto inchiesta
Spyrtacus è un presunto spyware italiano usato per sorveglianza. Scopri funzionalità e chi potrebbe averlo sviluppato. Gli spyware sono [...]
FakeUpdates: il malware dei falsi aggiornamenti del browser
Un malware distribuito tramite falsi aggiornamenti del browser. Scopri come funziona FakeUpdates e come difenderti da questo attacco. La [...]
Cosa significa quando a scrivere è l’IA
Uno studio di Graphite mostra un web dominato dai contenuti generati dall’AI. Ecco cosa cambia per qualità, fiducia e [...]
Trend cyber security 2024
Ransomware a livello CPU: la minaccia oltre il software
Il primo proof-of-concept di ransomware iniettato nel microcodice della CPU: una minaccia invisibile che sfugge a ogni difesa tradizionale. [...]
Termine del supporto a Windows 10: impatto economico e transizione a Windows 11
La fine di un'era informatica spalanca le porte a dubbi e rischi per la sicurezza di aziende e imprese. [...]
Minacce AI-driven: intelligenza artificiale nei toolkit cybercriminali
I cybercriminali utilizzano l'intelligenza artificiale per potenziare i propri ransomware e realizzare campagne di phishing indistinguibili da quelle genuine. [...]
La differenza tra frode informatica e truffa per la legge italiana
Nell'ambito della giurisprudenza penale italiana, i reati di frode informatica e truffa rappresentano due fattispecie distinte, disciplinate rispettivamente dagli [...]
Voldemort: campagna di phishing mascherata da controllo fiscale
Scoperta la diffusione di una nuova campagna di phishing camuffata da finta e-mail del fisco. Cos’è la minaccia informatica Voldemort? [...]
CVE-2024-38063: scoperta una grave vulnerabilità zero-click su Microsoft Windows
Una vulnerabilità zero-click espone gli utenti Windows ad attacchi di tipo RCE. Nella giornata del 12 agosto 2024 è [...]
Telegram cambia rotta: IP e numeri di telefono ora disponibili per le Autorità Giudiziarie
Il mondo della messaggistica online assiste in data odierna a un cambiamento storico: Telegram, la piattaforma famosa per la [...]
Arresto di Pavel Durov: cosa succede adesso a Telegram?
Il fondatore di Telegram arrestato per i contenuti illeciti diffusi sul lato oscuro della piattaforma. Una spiegazione su cosa [...]
Antidot: nuova minaccia per Android camuffata da finto aggiornamento
Il mondo mobile è nuovamente scosso dall'affermazione di una nuova minaccia. Un nuovo attore malevolo fa capolino sulla scena e [...]
TikTag: nuovo attacco informatico mirato a Chrome e Linux su architettura ARM
ARM, un nome che al giorno d'oggi è sulla bocca di tutti. Se fino a poco più di dieci [...]
Articoli che riguardano
i servizi di vulnerability assessment
Monitoraggio delle vulnerabilità: perché è indispensabile
Le aziende sono costantemente esposte a nuove minacce informatiche. Ogni giorno, emergono nuove vulnerabilità che potrebbero essere sfruttate dai [...]
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di [...]
Articoli che riguardano i
malware e gli attacchi
Clean Desk: la policy dell’ordine che protegge i dati aziendali
Basta un documento lasciato sulla scrivania per esporre un’intera azienda a rischi imprevisti. In un mondo dove le minacce [...]
Asset inventory, a che cosa serve questa attività?
Conoscere esattamente quali risorse fanno parte della propria infrastruttura IT è essenziale. Le aziende gestiscono un numero sempre crescente di [...]
Gli articoli più letti questo mese
Forced Browsing: cos’è e come proteggere il tuo sito web
Scopri cos'è il forced browsing, come funziona e quali misure adottare per proteggere il [...]
Repudiation Attack: come funziona e perché minaccia la sicurezza dei sistemi digitali
Un repudiation attack è un attacco basato sulla manipolazione fraudolenta dei sistemi di logging. [...]
Clickjacking: cos’è, come funziona e come difendersi dagli attacchi
Scopri cos’è il clickjacking, come funziona questo attacco e quali sono le migliori strategie [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
DevSecOps: come garantire la sicurezza nello Sviluppo Software
Nel mondo dinamico dello sviluppo software, la sicurezza è spesso considerata un aspetto secondario, affrontato solo alla fine del ciclo di sviluppo. Tuttavia, con l’aumento delle minacce informatiche, questo approccio [...]
La differenza tra frode informatica e truffa per la legge italiana
Nell'ambito della giurisprudenza penale italiana, i reati di frode informatica e truffa rappresentano due fattispecie distinte, disciplinate rispettivamente dagli articoli 640 ter e 640 del Codice Penale. Sebbene entrambi [...]
Vulnerability Management: cos’è e perché è importante
Le aziende devono affrontare sfide quotidiane per proteggere i propri sistemi e dati sensibili. Il Vulnerability Management è un approccio proattivo che consente di identificare e gestire le vulnerabilità [...]
L’importanza del WAPT per la sicurezza delle applicazioni web
Le applicazioni web sono il cuore delle operazioni aziendali. Dalle piattaforme e-commerce ai sistemi bancari online, le applicazioni web facilitano transazioni, comunicazioni e processi essenziali. Tuttavia, questa crescente dipendenza [...]
Monitoraggio delle vulnerabilità: perché è indispensabile
Le aziende sono costantemente esposte a nuove minacce informatiche. Ogni giorno, emergono nuove vulnerabilità che potrebbero essere sfruttate dai cybercriminali. Per proteggere in modo costante i propri sistemi e [...]