IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
Attacco delle botnet Ficora e Capsaicin ai router D-Link obsoleti
Le botnet Ficora e Capsaicin attaccano i router D-Link obsoleti. Scopri come questi dispositivi vulnerabili vengono sfruttati dai cybercriminali [...]
Termine del supporto a Windows 10: impatto economico e transizione a Windows 11
La fine di un'era informatica spalanca le porte a dubbi e rischi per la sicurezza di aziende e imprese. [...]
CVE-2021-26855, Vulnerabilità critica di Microsoft Exchange
Una gravissima vulnerabilità nel più impiegato servizio di posta elettronica aziendale, che ha esposto migliaia di organizzazioni a gravi [...]
Sicurezza di Oracle Java SE nel 2024, le vulnerabilità più pericolose
Le vulnerabilità più critiche del 2024 emerse nella piattaforma di sviluppo più adottata al mondo. Quali sono i rischi e [...]
Vulnerabilità in WhatsApp Desktop: rischio esecuzione codice malevolo
Una vulnerabilità in WhatsApp Desktop consente di eseguire file infetti tramite allegati. Ecco cosa succede e perché è un [...]
LockBit 4.0. La nuova versione di un ransomware che non si arrende
Il ritorno sulle scene di un collettivo cybercriminale solo in apparenza sconfitto, con una nuova versione del suo ransomware [...]
Crocodilus: il nuovo malware per Android che svuota i portafogli crypto
Crocodilus è il nuovo malware per Android che svuota i portafogli crypto. Colpisce wallet come MetaMask e agisce in [...]
Minacce AI-driven: intelligenza artificiale nei toolkit cybercriminali
I cybercriminali utilizzano l'intelligenza artificiale per potenziare i propri ransomware e realizzare campagne di phishing indistinguibili da quelle genuine. [...]
Clipper Malware, cosa sono e come proteggere i propri dati dalla minaccia
Una tipologia di malware in grado di intercettare e manipolare i dati copiati temporaneamente dagli utenti. Il mondo informatico è [...]
CVE-2024-21412: vulnerabilità zero-click di Windows sfruttata per sette anni
Vulnerabilità zero-click in Windows sfruttata per sette anni da gruppi APT. Scopri come funziona CVE-2024-21412 e come proteggerti. Esistono [...]
Trend cyber security 2024
Cybergang, cosa sono e come operano?
Cosa vi viene in mente quando vi diciamo “attacco informatico”? Immediatamente, presumiamo che sia realizzato da un unico individuo. [...]
Quanto costa un attacco informatico ad una PMI italiana?
Le PMI italiane, sebbene siano piuttosto inclini a sottovalutare il rischio, sono spesso soggette a compromissioni ed attacchi informatici. [...]
Cosa si intende per sicurezza informatica
Secondo il rapporto "Cost of a Data Breach" del 2021 di IBM Security e Ponemon Institute, il costo medio [...]
Come cancellare i propri dati in maniera permanente
La cancellazione definitiva dei dati diventa sempre più importante, soprattutto in un mondo in cui la privacy è sempre più [...]
Policy di sicurezza informatica in azienda: perché sono così importanti?
La sicurezza informatica è un tema di fondamentale importanza per le aziende, indipendentemente dal settore in cui operano. Corretta [...]
Data use policy: quali dati concediamo accettando i termini di servizio?
Ogni volta che apriamo un sito web o scarichiamo un'applicazione, ne accettiamo in automatico termini e condizioni (Data Use [...]
Responsabilità in caso di attacchi informatici, perché vale la pena trasferire il rischio
Negli ultimi anni, le minacce cibernetiche sono diventate sempre più diffuse e pericolose per aziende, organizzazioni e privati cittadini. [...]
Green hat hacker: chi sono?
Nel linguaggio comune, l'etichetta di hacker si riferisce tanto agli esperti di sicurezza, quanto a coloro che utilizzano le [...]
Che cos’è il dark web?
Il dark web è notoriamente associato ad attività di hacking e compravendita di informazioni e merci illegali. Tuttavia, questa non [...]
Perché le aziende hanno bisogno di EDR e NDR per la protezione della rete
I dispositivi endpoint, come desktop, laptop e cellulari, sono indispensabili poiché consentono agli utenti di connettersi al web e [...]
Articoli che riguardano
i servizi di vulnerability assessment
Vulnerability Assessment Report
Un Vulnerability Assessment Report, come si può facilmente intuire, è il documento riepilogativo derivante da una procedura di Vulnerability [...]
Che cos è il Vulnerability Assessment, quello che serve sapere
Il Vulnerability Assessment consiste nella scansione automatizzata dei sistemi IT al fine di individuare eventuali vulnerabilità e falle nella [...]
Articoli che riguardano i
malware e gli attacchi
Proteggere la tua privacy online: consigli per una navigazione sicura
Nel mondo digitale sempre più connesso in cui viviamo oggi, proteggere la propria privacy online è diventato un compito [...]
Incident Management in cybersecurity
Come possono le aziende far fronte agli imprevisti informatici e come può un piano per la loro risoluzione giocare [...]
Gli articoli più letti questo mese
DDoS Slowloris, analisi e funzionamento di un attacco silenzioso
Un attacco mirato che, sfruttando risorse limitate, finisce per paralizzare un server intero. Nell'era [...]
Drive-by-Download: la minaccia celata nella navigazione online
Quando una pagina web all'apparenza innocua si trasforma in un veicolo d'attacco automatizzato estremamente [...]
Logic Bomb: la minaccia che attende di esplodere
Un pericolo invisibile pronto a scatenarsi al soddisfacimento di determinate condizioni. Negli ultimi dieci [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. Da un lato, i guardiani della sicurezza informatica lavorano incessantemente [...]
Cybersecurity Posture: cos’è e come valutarla in azienda
La cybersecurity posture, traducibile come "postura di sicurezza informatica," rappresenta l'insieme delle misure, delle politiche e delle tecnologie messe in campo da un'organizzazione per mitigare i rischi informatici e [...]
Analisi dei 5 principali standard infosec: ASD, CIS 20 Critical Controls, ISO 2700x, ISACA e NIST
Nel mondo digitale attuale, la sicurezza delle informazioni è diventata una priorità fondamentale per le organizzazioni. Con la crescente minaccia di cyber attacchi e violazioni dei dati, è essenziale adottare [...]
Cybergang, cosa sono e come operano?
Cosa vi viene in mente quando vi diciamo “attacco informatico”? Immediatamente, presumiamo che sia realizzato da un unico individuo. Tuttavia, lo stereotipo dell’hacker solitario è ormai superato. Al giorno [...]
Quanto costa un attacco informatico ad una PMI italiana?
Le PMI italiane, sebbene siano piuttosto inclini a sottovalutare il rischio, sono spesso soggette a compromissioni ed attacchi informatici. Infatti, stando al campione di aziende medio-piccole intervistate nell'ultimo rapporto [...]