IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
CVE‑2025‑5777: vulnerabilità critica nei software NetScaler
CVE‑2025‑5777 è una vulnerabilità critica in NetScaler ADC e Gateway. Scopri come funziona e come proteggere i tuoi sistemi. [...]
Randstorm: vulnerabilità critica nei wallet crypto
Scopri cos'è la vulnerabilità Randstorm e perché mette a rischio milioni di wallet crypto creati tra il 2011 e [...]
Clickjacking: cos’è, come funziona e come difendersi dagli attacchi
Scopri cos’è il clickjacking, come funziona questo attacco e quali sono le migliori strategie per proteggere i tuoi dati. [...]
CVE-2025-24201: vulnerabilità critica nel motore Apple WebKit
La vulnerabilità CVE-2025-24201 colpisce Apple WebKit e consente l’esecuzione di codice arbitrario. Scopri aggiornamenti e misure di difesa. I [...]
Clone phishing: cos’è, come funziona e come difendersi
Il clone phishing duplica e-mail legittime per diffondere malware e rubare dati. Scopri come funziona e come proteggerti. Le [...]
Attacco ransomware a SYNLAB: dati sanitari a rischio
SYNLAB Italia colpita da ransomware: 1,5 TB di dati sanitari esfiltrati. Ecco cosa è successo e le contromisure adottate [...]
Il primo attacco hacker AI-driven: perché il caso Anthropic è una svolta
Il primo attacco hacker AI-driven coinvolge Anthropic e un gruppo APT cinese. Un caso che segna una svolta nella [...]
Attacco ransomware a Microgame. Dati rubati e servizi sospesi nelle piattaforme di gioco online
Attacco ransomware a Microgame: dati esfiltrati, piattaforme sospese e 5 GB pubblicati online. Scopri cosa è successo. Il gioco [...]
KaliGPT. Intelligenza artificiale e cybersecurity con Kali Linux
KaliGPT è un assistente IA ispirato a Kali Linux per ethical hacker e professionisti di sicurezza informatica. La diffusione [...]
Spyrtacus, spyware italiano sospetto sotto inchiesta
Spyrtacus è un presunto spyware italiano usato per sorveglianza. Scopri funzionalità e chi potrebbe averlo sviluppato. Gli spyware sono [...]
Trend cyber security 2024
Antidot: nuova minaccia per Android camuffata da finto aggiornamento
Il mondo mobile è nuovamente scosso dall'affermazione di una nuova minaccia. Un nuovo attore malevolo fa capolino sulla scena e [...]
TikTag: nuovo attacco informatico mirato a Chrome e Linux su architettura ARM
ARM, un nome che al giorno d'oggi è sulla bocca di tutti. Se fino a poco più di dieci [...]
Analisi di Xenomorph, malware bancario per Android
Un malware capace di rubare portafogli di criptovalute attraverso le fotografie fa capolino sulla scena. Con ben 3 miliardi di [...]
Dirty Stream: una nuova minaccia intrinseca alle app Android
Scoperta una nuova tecnica di attacco contro Android che porta alla sovrascrittura dei file nella directory Home. I sistemi operativi [...]
Biometria comportamentale: in cosa consiste
La biometria comportamentale è un ramo della biometria che si occupa dell'identificazione e dell'autenticazione di un individuo sulla base delle [...]
ZenHammer: nuovo attacco contro i Processori AMD
I ricercatori dell’ETH di Zurigo hanno scoperto una variante dell’attacco RowHammer che prende di mira l’architettura Zen di AMD. [...]
Deepfake Phishing, tutto quello che sappiamo
I deepfake sono un tipo di contenuti multimediali sintetici, come immagini, video o audio manipolati o interamente generati dall'intelligenza [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato [...]
YTStealer: il malware predatore dei creator di YouTube
Nell'ecosistema di YouTube, una nuova minaccia si aggira inosservata, prendendo di mira i creatori di contenuti: si tratta di [...]
Cyber security e rischi per le farmacie
Le farmacie di tutto il mondo sono punti di riferimento essenziali per la salute pubblica, ma purtroppo, anche queste [...]
Articoli che riguardano
i servizi di vulnerability assessment
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. [...]
Website Vulnerability Assessment: cos’è e quali sono i vantaggi
Un website vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica di un sito web e la [...]
Articoli che riguardano i
malware e gli attacchi
IoC: cosa sono gli indicatori di attacco informatico
Gli attacchi informatici non annunciano mai il loro arrivo con segnali evidenti: si muovono nell'ombra, lasciando dietro di sé indizi [...]
Antivirus: sappiamo perché è indispensabile?
Un viaggio alla scoperta di una delle tipologie di software maggiormente diffuse al mondo e che da sempre si [...]
Gli articoli più letti questo mese
Forced Browsing: cos’è e come proteggere il tuo sito web
Scopri cos'è il forced browsing, come funziona e quali misure adottare per proteggere il [...]
Repudiation Attack: come funziona e perché minaccia la sicurezza dei sistemi digitali
Un repudiation attack è un attacco basato sulla manipolazione fraudolenta dei sistemi di logging. [...]
Clickjacking: cos’è, come funziona e come difendersi dagli attacchi
Scopri cos’è il clickjacking, come funziona questo attacco e quali sono le migliori strategie [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Monitoraggio delle vulnerabilità: perché è indispensabile
Le aziende sono costantemente esposte a nuove minacce informatiche. Ogni giorno, emergono nuove vulnerabilità che potrebbero essere sfruttate dai cybercriminali. Per proteggere in modo costante i propri sistemi e [...]
Responsible Disclosure: perché è fondamentale in cyber security
Il Responsible Disclosure è un approccio etico alla segnalazione delle vulnerabilità informatiche. Si tratta di una pratica che prevede la comunicazione delle scoperte di problemi di sicurezza a organizzazioni, [...]
Tutto il potenziale del Dynamic Application Security Testing (DAST)
La sicurezza delle applicazioni web si rivela un aspetto cruciale per proteggere dati sensibili e mantenere la fiducia degli utenti. In questo contesto, il Dynamic Application Security Testing (DAST) [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato un valore imprescindibile per ciascuno di noi. La maggior parte [...]
Tutto quello che devi sapere su CVE-2017-9841
CVE-2017-9841 è una vulnerabilità che permette a un attaccante remoto di eseguire codice PHP arbitrario su siti web che utilizzano versioni vulnerabili di PHPUnit, un framework di testing ampiamente usato per il PHP. [...]