IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
Supply Chain SaaS: la nuova frontiera delle compromissioni aziendali
Le compromissioni della supply chain SaaS sfruttano integrazioni e autorizzazioni attive. Ecco sono un rischio serio per le aziende. [...]
Business Email Compromise: la truffa più costosa per le aziende italiane
Il Business Email Compromise è una delle truffe più costose per le aziende italiane. Scopri come funziona e come [...]
Crittografia Post-Quantistica: migrazione, algoritmi NIST e protezione dei dati aziendali
Dalla minaccia "Harvest Now, Decrypt Later" agli standard FIPS 203/204/205. Come prepararsi alla rivoluzione quantistica con esempi e un [...]
Furto d’identità online: cos’è, come funziona e come difendersi
Il furto d’identità è una minaccia sempre più diffusa. Scopri cos’è, come viene messo in atto e come proteggere [...]
Malware-as-a-Service (MaaS): cos’è, come funziona e perché è così pericoloso
Il Malware-as-a-Service è il modello che ha industrializzato il cybercrime. Scopri cos’è, come funziona e come difendersi. Lo sviluppo [...]
ZeroDayRAT: nuovo malware commerciale che colpisce Android e iOS
ZeroDayRAT è un nuovo spyware commerciale venduto su Telegram che consente il controllo remoto di dispositivi Android e iOS. [...]
Keenadu: il nuovo malware Android preinstallato nel firmware
Keenadu è un malware Android integrato nel firmware di alcuni tablet. Analisi tecnica, rischi per utenti e aziende e [...]
BlueDelta e GRU: evoluzione del credential harvesting nel 2025
Il gruppo russo BlueDelta, ha evoluto le tecniche di credential harvesting nel 2025. Analisi delle campagne e misure difensive. [...]
Villager: analisi dello strumento di attacco che unisce Kali Linux e DeepSeek
Villager è uno strumento di penetration test che combina Kali Linux e DeepSeek per automatizzare le attività. Analisi e [...]
Simulazioni tabletop: come aiutano le aziende a gestire le crisi di cybersecurity
Le simulazioni tabletop aiutano le aziende a testare processi e ruoli nella gestione delle crisi cyber e a proteggerle [...]
Trend cyber security 2024
Telegram cambia rotta: IP e numeri di telefono ora disponibili per le Autorità Giudiziarie
Il mondo della messaggistica online assiste in data odierna a un cambiamento storico: Telegram, la piattaforma famosa per la [...]
Arresto di Pavel Durov: cosa succede adesso a Telegram?
Il fondatore di Telegram arrestato per i contenuti illeciti diffusi sul lato oscuro della piattaforma. Una spiegazione su cosa [...]
Antidot: nuova minaccia per Android camuffata da finto aggiornamento
Il mondo mobile è nuovamente scosso dall'affermazione di una nuova minaccia. Un nuovo attore malevolo fa capolino sulla scena e [...]
TikTag: nuovo attacco informatico mirato a Chrome e Linux su architettura ARM
ARM, un nome che al giorno d'oggi è sulla bocca di tutti. Se fino a poco più di dieci [...]
Analisi di Xenomorph, malware bancario per Android
Un malware capace di rubare portafogli di criptovalute attraverso le fotografie fa capolino sulla scena. Con ben 3 miliardi di [...]
Dirty Stream: una nuova minaccia intrinseca alle app Android
Scoperta una nuova tecnica di attacco contro Android che porta alla sovrascrittura dei file nella directory Home. I sistemi operativi [...]
Biometria comportamentale: in cosa consiste
La biometria comportamentale è un ramo della biometria che si occupa dell'identificazione e dell'autenticazione di un individuo sulla base delle [...]
ZenHammer: nuovo attacco contro i Processori AMD
I ricercatori dell’ETH di Zurigo hanno scoperto una variante dell’attacco RowHammer che prende di mira l’architettura Zen di AMD. [...]
Deepfake Phishing, tutto quello che sappiamo
I deepfake sono un tipo di contenuti multimediali sintetici, come immagini, video o audio manipolati o interamente generati dall'intelligenza [...]
Steganografia in informatica, si può nascondere l’esistenza di un messaggio?
La privacy è un fattore critico per la vita privata delle persone e il concetto di confidenzialità è diventato [...]
Articoli che riguardano
i servizi di vulnerability assessment
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. [...]
Website Vulnerability Assessment: cos’è e quali sono i vantaggi
Un website vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica di un sito web e la [...]
Articoli che riguardano i
malware e gli attacchi
Clean Desk: la policy dell’ordine che protegge i dati aziendali
Basta un documento lasciato sulla scrivania per esporre un’intera azienda a rischi imprevisti. In un mondo dove le minacce [...]
Asset inventory, a che cosa serve questa attività?
Conoscere esattamente quali risorse fanno parte della propria infrastruttura IT è essenziale. Le aziende gestiscono un numero sempre crescente di [...]
Gli articoli più letti questo mese
LockBit 5.0 in Italia: manifattura, food e healthcare nel mirino
LockBit 5.0 è tornato dopo l'Operazione Cronos con capacità multipiattaforma e tecniche di evasione [...]
DarkSword: la nuova exploit chain che minaccia milioni di iPhone
Google Threat Intelligence Group ha scoperto DarkSword, una catena di attacco che sfrutta sei [...]
ClickFix: la campagna che convince gli utenti a eseguire il malware da soli
ClickFix è una campagna che convince le vittime a eseguire manualmente comandi malevoli, ingannandole [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Vulnerability Management: cos’è e perché è importante
Le aziende devono affrontare sfide quotidiane per proteggere i propri sistemi e dati sensibili. Il Vulnerability Management è un approccio proattivo che consente di identificare e gestire le vulnerabilità [...]
L’importanza del WAPT per la sicurezza delle applicazioni web
Le applicazioni web sono il cuore delle operazioni aziendali. Dalle piattaforme e-commerce ai sistemi bancari online, le applicazioni web facilitano transazioni, comunicazioni e processi essenziali. Tuttavia, questa crescente dipendenza [...]
Monitoraggio delle vulnerabilità: perché è indispensabile
Le aziende sono costantemente esposte a nuove minacce informatiche. Ogni giorno, emergono nuove vulnerabilità che potrebbero essere sfruttate dai cybercriminali. Per proteggere in modo costante i propri sistemi e [...]
Responsible Disclosure: perché è fondamentale in cyber security
Il Responsible Disclosure è un approccio etico alla segnalazione delle vulnerabilità informatiche. Si tratta di una pratica che prevede la comunicazione delle scoperte di problemi di sicurezza a organizzazioni, [...]
Tutto il potenziale del Dynamic Application Security Testing (DAST)
La sicurezza delle applicazioni web si rivela un aspetto cruciale per proteggere dati sensibili e mantenere la fiducia degli utenti. In questo contesto, il Dynamic Application Security Testing (DAST) [...]