IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
Attacco Browser-in-the-browser: analisi del phishing subdolo
La tecnica di phishing più subdola e più apprezzata dai cybercriminali per il furto delle credenziali utente. Nella loro [...]
Backup: perché non è un metodo di difesa dagli attacchi informatici
Avere un sistema di backup per i propri dati aziendali è essenziale per garantire la continuità operativa in caso [...]
Coordinated Vulnerability Disclosure, tutto quello che devi sapere su questa pratica
Ogni giorno emergono nuove vulnerabilità che possono mettere a rischio dati sensibili e interi sistemi aziendali. Ma quando una [...]
Vulnerability Management: cos’è e perché è importante
Le aziende devono affrontare sfide quotidiane per proteggere i propri sistemi e dati sensibili. Il Vulnerability Management è un [...]
Analisi di Quantum Locker Ransomware
Una minaccia sorta dalle ceneri del più pericoloso collettivo cybercriminale al mondo, è apparsa sulla scena informatica. Gli attacchi [...]
LinkedIn Persona: dilemma sul metodo di verifica dell’identità
Un sistema di verifica dell'identità degli utenti che desta più di una preoccupazione in termini di sicurezza e di [...]
Voldemort: campagna di phishing mascherata da controllo fiscale
Scoperta la diffusione di una nuova campagna di phishing camuffata da finta e-mail del fisco. Cos’è la minaccia informatica Voldemort? [...]
Malvertising, cosa sono queste cyberthreat?
L'universo digitale offre una vasta gamma di opportunità e servizi, ma nasconde anche numerose minacce invisibili che possono compromettere la [...]
Reverse engineering: cos’è e perché viene usato
L'inversione del processo di progettazione e sviluppo che porta allo studio approfondito di un software. Molte volte assistiamo a [...]
Antivirus: sappiamo perché è indispensabile?
Un viaggio alla scoperta di una delle tipologie di software maggiormente diffuse al mondo e che da sempre si [...]
Trend cyber security 2024
ZenHammer: nuovo attacco contro i Processori AMD
I ricercatori dell’ETH di Zurigo hanno scoperto una variante dell’attacco RowHammer che prende di mira l’architettura Zen di AMD. [...]
Deepfake Phishing, tutto quello che sappiamo
I deepfake sono un tipo di contenuti multimediali sintetici, come immagini, video o audio manipolati o interamente generati dall'intelligenza [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato [...]
YTStealer: il malware predatore dei creator di YouTube
Nell'ecosistema di YouTube, una nuova minaccia si aggira inosservata, prendendo di mira i creatori di contenuti: si tratta di [...]
Cyber security e rischi per le farmacie
Le farmacie di tutto il mondo sono punti di riferimento essenziali per la salute pubblica, ma purtroppo, anche queste [...]
Il caso delle finte app Telegram e WhatsApp. Nel mirino finisce anche Signal.
A marzo di quest'anno, una ricerca condotta da ESET ha portato alla luce numerose versioni trojanizzate delle app di [...]
TrojanSMS-PA sull’app Google di Huawei e Honor: si è trattato di un falso positivo
Negli scorsi giorni, i dispositivi Android a marchio Huawei e Honor hanno iniziato a segnalare la presunta infezione da Trojan [...]
Nuova vulnerabilità zero-day di Google Chrome. Aggiorna subito il tuo browser
Dall’inizio del 2023, la CVE-2023-5217 è quinta vulnerabilità Zero-Day di Google Chrome che gli hacker sono riusciti a sfruttare [...]
È lecito accedere al dark web?
Il dark web, porzione di Internet non accessibile attraverso i normali motori di ricerca, è spesso associata ad attività illegali, [...]
Bricking: come eseguire correttamente gli aggiornamenti del firmware
Una delle operazioni più raccomandate in ambito cybersecurity consiste nell'installazione di patch e aggiornamenti di sicurezza. Tuttavia, anche quest'operazione [...]
Articoli che riguardano
i servizi di vulnerability assessment
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di [...]
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. [...]
Articoli che riguardano i
malware e gli attacchi
Proteggere la tua privacy online: consigli per una navigazione sicura
Nel mondo digitale sempre più connesso in cui viviamo oggi, proteggere la propria privacy online è diventato un compito [...]
Incident Management in cybersecurity
Come possono le aziende far fronte agli imprevisti informatici e come può un piano per la loro risoluzione giocare [...]
Gli articoli più letti questo mese
Malvertising, cosa sono queste cyberthreat?
L'universo digitale offre una vasta gamma di opportunità e servizi, ma nasconde anche numerose minacce [...]
Reverse engineering: cos’è e perché viene usato
L'inversione del processo di progettazione e sviluppo che porta allo studio approfondito di un [...]
Antivirus: sappiamo perché è indispensabile?
Un viaggio alla scoperta di una delle tipologie di software maggiormente diffuse al mondo [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Responsible Disclosure: perché è fondamentale in cyber security
Il Responsible Disclosure è un approccio etico alla segnalazione delle vulnerabilità informatiche. Si tratta di una pratica che prevede la comunicazione delle scoperte di problemi di sicurezza a organizzazioni, [...]
Tutto il potenziale del Dynamic Application Security Testing (DAST)
La sicurezza delle applicazioni web si rivela un aspetto cruciale per proteggere dati sensibili e mantenere la fiducia degli utenti. In questo contesto, il Dynamic Application Security Testing (DAST) [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato un valore imprescindibile per ciascuno di noi. La maggior parte [...]
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di PHPUnit, un framework di testing ampiamente usato per il PHP. [...]
È lecito accedere al dark web?
Il dark web, porzione di Internet non accessibile attraverso i normali motori di ricerca, è spesso associata ad attività illegali, tra cui la compravendita di servizi di hacking, la commercializzazione [...]