CYBERMENT
CYBERSECURITY NEWS
Notizie e Aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuto nel nostro blog aziendale, sentiti libero di esplorare tutte le nostre risorse.
Per restare sempre aggiornato sugli ultimi trend cyber security
segui tutti gli articoli del nostro blog cybersecurity.
Per iniziare, vogliamo presentarci.
Cyberment è un’azienda di consulenza cyber security di Milano.
Siamo una grande squadra di professionisti e non vediamo l’ora di conoscerti.
Gli articoli e le news di sicurezza informatica
più letti
Attacco phishing OpenSea, che cosa è successo?
OpenSea, marketplace NFT più grande al mondo, a febbraio 2022 è stato colpito da un attacco di phishing da ben 1,7 milioni di dollari. Pare che gli hacker abbiano [...]
5 consigli per mitigare il rischio di esposizione delle credenziali
Ogni anno, appaiono online miliardi di nuovi account utente. Di pari passo, crescono anche il rischio di esposizione delle credenziali e i conseguenti casi di compromissione e furto da [...]
Ho aperto un allegato sospetto, come mi devo comportare?
Di norma, gli allegati e-mail sospetti, provenienti da mittenti sconosciuti o poco attendibili, non dovrebbero mai essere aperti. Potrebbero eseguire malware nascosti, causando il danneggiamento del device l'esfiltrazione di dati e [...]
Website Vulnerability Assessment: cos’è e quali sono i vantaggi
Un website vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica di un sito web e la protezione dei dati degli utenti. Si tratta di una scansione [...]
Protezione phishing e vishing per i lavoratori da remoto
Il lavoro da remoto, rappresenta un vantaggio tanto per i dipendenti, quanto per le realtà produttive. Non mancano, tuttavia, innegabili rischi per la sicurezza. Per tale ragione, è indispensabile [...]
Segmentazione di rete: tutto quello che serve sapere
La segmentazione di rete (nota in inglese come network segmentation) divide una rete locale in parti più piccole allo scopo di migliorarne prestazioni e sicurezza. E' un'operazione propedeutica alla [...]
Patch in informatica, che cosa sono
L'implementazione e l'installazione di patch di sicurezza rappresentano attività fondamentali per assicurare un'adeguata protezione a sistemi e risorse IT. Ma cosa sono e a cosa servono esattamente le patch in informatica? In [...]
Vulnerabilità del mondo MacOS
MacOS è il sistema operativo di Apple destinato ai computer fissi e portatili. Spesso considerato tra i più sicuri, è utilizzato da milioni di persone, che lo scelgono per [...]
Cryptocurrency: il nuovo strumento preferito dei cybercriminali
Oggi le criptovalute (in inglese cryptocurrency) rappresentano una rivoluzione non trascurabile in materia di investimenti e acquisti online. Tuttavia, ad aver fiutato l'affare non sono soltanto gli investitori. Pare, [...]
Come si manifesta un ransomware sul pc
Come si manifesta un ransomware sul vostro pc I sintomi dell’infezione Una delle maggiori sfide che affrontiamo quando si tratta di proteggere le nostre reti dagli attacchi ransomware è [...]
Trend cybersecurity 2022
Virus e smartphone: come capire se il dispositivo è stato violato
Virus e Smartphone Come capire se un hacker mi controlla il cellulare: se vi siete sempre fatti questa domanda siete atterrati sull'articolo giusto. Ricerche sul web, posizioni [...]
Gli allegati via e-mail, un rischio troppo elevato per essere ignorato
Allegati via e-mail, un rischio troppo elevato per essere ignorato Per tutti arriva il momento in cui ci si ferma, si guarda indietro e ci si pone una [...]
Cybersecurity, a modo mio
La Cybersecurity spiegata ai non tecnici Oggi parliamo di Cybersecurity o sicurezza informatica in italiano. Ci rivolgeremo a coloro che di sicurezza informatica ne sanno veramente poco. A [...]
Cyber Security per Aziende, tutti i vantaggi
Cyber Security per Aziende: a cosa serve davvero? Tutti i benefici più uno per le aziende che scelgono la consulenza cyber security A che cosa serve la [...]
Vulnerability Assessment Report
Un Vulnerability Assessment Report, come si può facilmente intuire, è il documento riepilogativo derivante da una procedura di Vulnerability Assessment. Al suo interno sono illustrate tutte le vulnerabilità del [...]
Che cos è il Vulnerability Assessment, quello che serve sapere
Il Vulnerability Assessment consiste nella scansione automatizzata dei sistemi IT al fine di individuare eventuali vulnerabilità e falle nella sicurezza. Il CIS (Center for Internet Security), organismo che determina [...]
Segmentazione di rete: tutto quello che serve sapere
La segmentazione di rete (nota in inglese come network segmentation) divide una rete locale in parti [...]
Quali possono essere i rischi della rete?
Secondo i dati diffusi nel mese di agosto da Eurostat, l’Italia è risultata essere il terzo peggior [...]
Gli articoli più letti questo mese
Attacco phishing OpenSea, che cosa è successo?
OpenSea, marketplace NFT più grande al mondo, a febbraio 2022 è stato colpito da [...]
Segmentazione di rete: tutto quello che serve sapere
La segmentazione di rete (nota in inglese come network segmentation) divide una rete locale [...]
Quali possono essere i rischi della rete?
Secondo i dati diffusi nel mese di agosto da Eurostat, l’Italia è risultata essere il [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Patch in informatica, che cosa sono
L'implementazione e l'installazione di patch di sicurezza rappresentano attività fondamentali per assicurare un'adeguata protezione a sistemi e risorse IT. Ma cosa sono e a cosa servono esattamente le patch in informatica? In [...]
Internal Network Vulnerability Assessment, che cos’è
Internal Network Vulnerability Assessment, in che cosa consiste Un Internal Network Vulnerability Assessment è il processo di identificazione delle vulnerabilità di sicurezza in uno o più endpoint presenti [...]
OWASP Top 10: lo standard di sicurezza web-application
OWASP Top 10, sicurezza per le applicazioni web-based L’Open Web Application Security Project (OWASP) è un progetto dedicato al miglioramento della sicurezza dei software. È basato su un modello [...]
Penetration test, la guida definitiva
Penetration test, la guida definitiva In un mondo che demanda gran parte dell'operatività al mondo dell'informatica, ci siamo ritrovati a convivere con il crescente problema delle vulnerabilità informatiche e [...]
Vulnerability Assessment Report
Un Vulnerability Assessment Report, come si può facilmente intuire, è il documento riepilogativo derivante da una procedura di Vulnerability Assessment. Al suo interno sono illustrate tutte le vulnerabilità del [...]