CYBERMENT
CYBERSECURITY NEWS
Notizie e Aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuto nel nostro blog aziendale, sentiti libero di esplorare tutte le nostre risorse.
Per restare sempre aggiornato sugli ultimi trend cyber security
segui tutti gli articoli del nostro blog cybersecurity.
Per iniziare, vogliamo presentarci.
Cyberment è un’azienda di consulenza cyber security di Milano.
Siamo una grande squadra di professionisti e non vediamo l’ora di conoscerti.
Gli articoli e le news di sicurezza informatica
più letti
Malware wiper, cosa sono e cosa li distingue dai ransomware
I malware wiper sono software malevoli progettati per cancellare i dati e distruggere i sistemi informatici.Il loro obiettivo principale è quello di causare danni irreparabili e provocare il caos nelle [...]
Che cos’è il dark web?
Il dark web è notoriamente associato ad attività di hacking e compravendita di informazioni e merci illegali. Tuttavia, questa non è che una parte di verità. Se da un lato, [...]
CVE-2023-2033: prima Vulnerabilità Zero-Day di Google Chrome del 2023
Rilevata la prima vulnerabilità 0-day del browser Chrome per questo 2023. Il gigante di Menlo Park ha sollecitato affinché tutti gli utenti Windows, Linux e macOS aggiornassero al più presto [...]
Ransomware LockBit per MacOS: allarme in casa Apple
Nelle ultime ore, i ricercatori di MalwareHunterTeam hanno rilevato una build LockBit per MacOS. Secondo gli esperti, questa sarebbe in assoluto la prima volta che un ransomware viene progettato [...]
Asset Management: come e perché favorisce la sicurezza informatica in azienda
Una delle principali sfide nel campo cybersecurity è la gestione della complessità. Al giorno d'oggi gli esperti si trovano a dover amministrare ecosistemi IT sempre più ibridi e device sempre [...]
Come cambieranno gli attacchi informatici nel 2023? I trend del cybercrime
Gli esperti di sicurezza informatica di aziende leader come IBM, Google, Vm-Ware e Checkpoint, hanno fatto previsioni poco rosee riguardo ai trend del cybercrime nel 2023. Tuttavia, esistono anche motivi [...]
Vulnerabilità 0-day in exchange server: tutto quello che c’è da sapere
Nell’agosto del 2022, l’azienda di sicurezza informatica vietnamita GTSC avverte di aver trovato due vulnerabilità 0-day in Exchange Server in seguito a richieste di consulenza da parte dei loro [...]
Principali vulnerabilità del certificato SSL
Le comunicazioni su internet avvengono tramite una pletora di scambi preliminari di segnali, handshakes e verifiche di vario tipo. A mettere ordine in tutta questa quantità di processi ci [...]
Account takeover: cos’è e come difendersi
Uno dei principali risvolti degli attacchi hacker ai danni di utenti e organizzazioni è l’account takeover, ovvero il furto di account. Questa tecnica rappresenta spesso il punto di partenza per [...]
CEH, Certificazione per Ethical Hacker: tutto quello che c’è da sapere
CEH è acronimo di Certified Ethical Hacker, certificazione promossa dall'EC-Council, che qualifica preparazione tecnica ed etica degli hacker etici. Disponibile in oltre 60 Paesi nel mondo, si tratta di un [...]
Trend cybersecurity 2022
5 differenze Vulnerability Assessment e Penetration Test
Differenze Vulnerability Assessment e Penetration Test La maggior parte dei professionisti della sicurezza informatica ha familiarità con i termini Vulnerability assessment e Penetration test. In ambito cybersecurity, le [...]
Lavoro da casa e Vulnerability Assessment: come prevenire i rischi
Lavoro da casa e Vulnerability Assessment: come prevenire i rischi Sono passati ormai più di due anni dall’inizio della pandemia da Covid-19. Se prima di allora erano ancora poche [...]
Come difendere il sistema Linux dagli attacchi informatici
Linux è uno tra i sistemi operativi più diffusi al mondo. Seppur noto per gli elevati [...]
Patch Management: l’importanza di una corretta gestione delle patch
Il Patch Management è il processo di gestione delle patch di sicurezza dei sistemi informatici. Infatti, se da [...]
Gli articoli più letti questo mese
Cross-User Defacement
Il cross-user defacement è un tipo di attacco informatico in cui un utente malintenzionato riesce [...]
Attacco informatico a Lastpass: cosa è successo
Lo scorso anno, i notiziari hanno riportato una serie di attacchi informatici contro LastPass, il [...]
Certificato digitale di un sito web, cos’è e a cosa serve
Firme digitali, siti web, dispositivi IoT, carta nazionale dei servizi: questi sono solo alcuni [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Website Vulnerability Assessment: cos’è e quali sono i vantaggi
Un website vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica di un sito web e la protezione dei dati degli utenti. Si tratta di una scansione [...]
Patch in informatica, che cosa sono
L'implementazione e l'installazione di patch di sicurezza rappresentano attività fondamentali per assicurare un'adeguata protezione a sistemi e risorse IT. Ma cosa sono e a cosa servono esattamente le patch in informatica? In [...]
Internal Network Vulnerability Assessment, che cos’è
Internal Network Vulnerability Assessment, in che cosa consiste Un Internal Network Vulnerability Assessment è il processo di identificazione delle vulnerabilità di sicurezza in uno o più endpoint presenti [...]
OWASP Top 10: lo standard di sicurezza web-application
OWASP Top 10, sicurezza per le applicazioni web-based L’Open Web Application Security Project (OWASP) è un progetto dedicato al miglioramento della sicurezza dei software. È basato su un modello [...]
Penetration test, la guida definitiva
Penetration test, la guida definitiva In un mondo che demanda gran parte dell'operatività al mondo dell'informatica, ci siamo ritrovati a convivere con il crescente problema delle vulnerabilità informatiche e [...]