CYBERMENT
CYBERSECURITY NEWS
Notizie e Aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuto nel nostro blog aziendale, sentiti libero di esplorare tutte le nostre risorse.
Per restare sempre aggiornato sugli ultimi trend cyber security
segui tutti gli articoli del nostro blog cybersecurity.
Per iniziare, vogliamo presentarci.
Cyberment è un’azienda di consulenza cyber security di Milano.
Siamo una grande squadra di professionisti e non vediamo l’ora di conoscerti.
Gli articoli e le news di sicurezza informatica
più letti
I segreti dei keylogger, come proteggersi dalla minaccia invisibile
I keylogger rappresentano una minaccia persistente nel paesaggio della cybersecurity. Da semplici strumenti di monitoraggio a complesse armi per il furto di dati, i keylogger sono tanto versatili quanto insidiosi. [...]
Rootkit: come funzionano, perché sono pericolosi e come proteggersi
Nell'ombra del vasto mondo della sicurezza informatica, i rootkit rappresentano una delle minacce più subdole e spesso misconosciute. Per molti, il termine "rootkit" può sembrare oscuro o tecnico, ma [...]
Bricking: come eseguire correttamente gli aggiornamenti del firmware
Una delle operazioni più raccomandate in ambito cybersecurity consiste nell'installazione di patch e aggiornamenti di sicurezza. Tuttavia, anche quest'operazione non è esente da complicazioni, spesse volte irreversibili. Stiamo parlando [...]
SOAR: prevenzione e risposta automatizzata agli attacchi
L'impennata di attacchi informatici dell'ultimo decennio ha costretto a ripensare anche i sistemi di sicurezza informatica. Per minacce sempre più sofisticate, impattanti e automatizzate, servono contromisure altrettanto all'avanguardia. E' in [...]
Severity delle vulnerabilità: come valutare il livello di rischio
In un mondo sempre più digitale e interconnesso, le minacce informatiche rappresentano un rischio costante per individui e organizzazioni. Tuttavia, non tutte le minacce hanno la stessa gravità e lo [...]
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. Da un lato, i guardiani della sicurezza informatica lavorano incessantemente [...]
Attacco hacker alla Bonfiglioli: come non cedere ai ricatti ransomware
Nel luglio del 2019, un massiccio attacco hacker ha colpito duramente l'azienda italiana Bonfiglioli, leader mondiale nella produzione di riduttori industriali. Tuttavia, il management aziendale ha deciso di non [...]
Vulnerabilità critiche nelle stampanti Laser HP: facciamo il punto
Le stampanti Laser HP sono comunemente utilizzate in uffici e ambienti domestici, grazie alla loro affidabilità e velocità di stampa. Tuttavia, recenti scoperte hanno evidenziato la presenza di vulnerabilità [...]
Analisi tecnica della vulnerabilità di sicurezza CVE-2023-29324
La vulnerabilità CVE-2023-29324, classificata come "security feature bypass", è stata recentemente portata all'attenzione della comunità di sicurezza informatica. Secondo i ricercatori, questa vulnerabilità può avere conseguenze simili alla criticità originale [...]
Pig Butchering Scam: la truffa delle criptovalute
Quello delle criptovalute è un settore che negli ultimi anni ha fatto registrare una crescita esponenziale. Di pari passo, tuttavia, sono cresciute anche frodi e raggiri. Il Crypto Crime Report [...]
Trend cybersecurity 2022
Data use policy: quali dati concediamo accettando i termini di servizio?
Ogni volta che apriamo un sito web o scarichiamo un'applicazione, ne accettiamo in automatico termini e condizioni (Data Use Policy), come se fosse un gesto scontato. Ma sappiamo realmente [...]
Responsabilità in caso di attacchi informatici, perché vale la pena trasferire il rischio
Negli ultimi anni, le minacce cibernetiche sono diventate sempre più diffuse e pericolose per aziende, organizzazioni e privati cittadini. Pertanto, la questione della responsabilità in caso di attacco informatico [...]
Green hat hacker: chi sono?
Nel linguaggio comune, l'etichetta di hacker si riferisce tanto agli esperti di sicurezza, quanto a coloro che utilizzano le vulnerabilità dei sistemi per condurre attacchi informatici. La realtà è [...]
Che cos’è il dark web?
Il dark web è notoriamente associato ad attività di hacking e compravendita di informazioni e merci illegali. Tuttavia, questa non è che una parte di verità. Se da un lato, [...]
Perché le aziende hanno bisogno di EDR e NDR per la protezione della rete
I dispositivi endpoint, come desktop, laptop e cellulari, sono indispensabili poiché consentono agli utenti di connettersi al web e alle reti aziendali. Tuttavia, ampliano notevolmente anche la superficie di [...]
5 consigli per mitigare il rischio di esposizione delle credenziali
Ogni anno, appaiono online miliardi di nuovi account utente. Di pari passo, crescono anche il rischio di esposizione delle credenziali e i conseguenti casi di compromissione e furto da [...]
Ho aperto un allegato sospetto, come mi devo comportare?
Di norma, gli allegati e-mail sospetti, provenienti da mittenti sconosciuti o poco attendibili, non dovrebbero mai essere aperti. Potrebbero eseguire malware nascosti, causando il danneggiamento del device l'esfiltrazione di dati e [...]
Consigli cybersecurity per le vacanze di Natale
Il periodo natalizio è uno di quei momenti in cui le persone dedicano molto tempo alla navigazione online. Grazie alle ferie e ai ripetuti momenti di relax, gli utenti [...]
Phreaker e mobile hacking
Cos'è il phreaking La storia del phreaker e gli albori del mobile hacking Sono ormai diversi decenni che le cabine telefoniche non appaiono più nelle città e, di [...]
ISO 27001: perché è importante averla per un’azienda cyber security
ISO 27001, perché è importante che il tuo fornitore di servizi cyber security sia certificato Indice articolo ISO 27001 definizione: cos’e? La certificazione di avvenuto adeguamento Sistema [...]
Internal Network Vulnerability Assessment, che cos’è
Internal Network Vulnerability Assessment, in che cosa consiste Un Internal Network Vulnerability Assessment è il processo di identificazione delle vulnerabilità di sicurezza in uno o più endpoint presenti [...]
Vulnerability Assessment Report
Un Vulnerability Assessment Report, come si può facilmente intuire, è il documento riepilogativo derivante da una procedura di Vulnerability Assessment. Al suo interno sono illustrate tutte le vulnerabilità del [...]
Threat Hunting e Threat Detection: a caccia di minacce informatiche nascoste
Nel panorama sempre più complesso della sicurezza informatica, le organizzazioni sono costantemente alla ricerca di strumenti e [...]
Certificato digitale di un sito web, cos’è e a cosa serve
Firme digitali, siti web, dispositivi IoT, carta nazionale dei servizi: questi sono solo alcuni dei principali [...]
Gli articoli più letti questo mese
Malspam: come funziona e come proteggersi
Il malspam o spam malevolo, è un problema crescente in un mondo sempre più connesso.Chiunque utilizzi [...]
Virus informatici creati con AI: realtà o fantascienza?
Nel settore della cybersecurity, l'Intelligenza Artificiale sta assumendo un ruolo sempre più rilevante. La [...]
Scopriamo Nexus, trojan bancario per Android
L'universo digitale continua a evolversi a un ritmo accelerato, offrendo alle persone un accesso sempre [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Analisi dei 5 principali standard infosec: ASD, CIS 20 Critical Controls, ISO 2700x, ISACA e NIST
Nel mondo digitale attuale, la sicurezza delle informazioni è diventata una priorità fondamentale per le organizzazioni. Con la crescente minaccia di cyber attacchi e violazioni dei dati, è essenziale adottare [...]
Cybergang, cosa sono e come operano?
Cosa vi viene in mente quando vi diciamo “attacco informatico”? Immediatamente, presumiamo che sia realizzato da un unico individuo. Tuttavia, lo stereotipo dell’hacker solitario è ormai superato. Al giorno [...]
Quanto costa un attacco informatico ad una PMI italiana?
Le PMI italiane, sebbene siano piuttosto inclini a sottovalutare il rischio, sono spesso soggette a compromissioni ed attacchi informatici. Infatti, stando al campione di aziende medio-piccole intervistate nell'ultimo rapporto [...]
Cosa si intende per sicurezza informatica
Secondo il rapporto "Cost of a Data Breach" del 2021 di IBM Security e Ponemon Institute, il costo medio di una violazione di dati aziendali è aumentato del 10% [...]
Come cancellare i propri dati in maniera permanente
La cancellazione definitiva dei dati diventa sempre più importante, soprattutto in un mondo in cui la privacy è sempre più preziosa e le violazioni sempre più comuni. Tuttavia, limitarsi a eliminare [...]