IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
CVE-2025-24201: vulnerabilità critica nel motore Apple WebKit
La vulnerabilità CVE-2025-24201 colpisce Apple WebKit e consente l’esecuzione di codice arbitrario. Scopri aggiornamenti e misure di difesa. I [...]
Clone phishing: cos’è, come funziona e come difendersi
Il clone phishing duplica e-mail legittime per diffondere malware e rubare dati. Scopri come funziona e come proteggerti. Le [...]
Attacco ransomware a SYNLAB: dati sanitari a rischio
SYNLAB Italia colpita da ransomware: 1,5 TB di dati sanitari esfiltrati. Ecco cosa è successo e le contromisure adottate [...]
Il primo attacco hacker AI-driven: perché il caso Anthropic è una svolta
Il primo attacco hacker AI-driven coinvolge Anthropic e un gruppo APT cinese. Un caso che segna una svolta nella [...]
Attacco ransomware a Microgame. Dati rubati e servizi sospesi nelle piattaforme di gioco online
Attacco ransomware a Microgame: dati esfiltrati, piattaforme sospese e 5 GB pubblicati online. Scopri cosa è successo. Il gioco [...]
KaliGPT. Intelligenza artificiale e cybersecurity con Kali Linux
KaliGPT è un assistente IA ispirato a Kali Linux per ethical hacker e professionisti di sicurezza informatica. La diffusione [...]
Spyrtacus, spyware italiano sospetto sotto inchiesta
Spyrtacus è un presunto spyware italiano usato per sorveglianza. Scopri funzionalità e chi potrebbe averlo sviluppato. Gli spyware sono [...]
FakeUpdates: il malware dei falsi aggiornamenti del browser
Un malware distribuito tramite falsi aggiornamenti del browser. Scopri come funziona FakeUpdates e come difenderti da questo attacco. La [...]
Cosa significa quando a scrivere è l’IA
Uno studio di Graphite mostra un web dominato dai contenuti generati dall’AI. Ecco cosa cambia per qualità, fiducia e [...]
Clickjacking, Tapjacking e Pixnapping: guida comparativa agli attacchi invisibili
Guida comparativa a Clickjacking, Tapjacking e Pixnapping. Come funzionano gli attacchi invisibili e quali difese adottare per evitarli. In [...]
Trend cyber security 2024
Cybergang, cosa sono e come operano?
Cosa vi viene in mente quando vi diciamo “attacco informatico”? Immediatamente, presumiamo che sia realizzato da un unico individuo. [...]
Quanto costa un attacco informatico ad una PMI italiana?
Le PMI italiane, sebbene siano piuttosto inclini a sottovalutare il rischio, sono spesso soggette a compromissioni ed attacchi informatici. [...]
Cosa si intende per sicurezza informatica
Secondo il rapporto "Cost of a Data Breach" del 2021 di IBM Security e Ponemon Institute, il costo medio [...]
Come cancellare i propri dati in maniera permanente
La cancellazione definitiva dei dati diventa sempre più importante, soprattutto in un mondo in cui la privacy è sempre più [...]
Policy di sicurezza informatica in azienda: perché sono così importanti?
La sicurezza informatica è un tema di fondamentale importanza per le aziende, indipendentemente dal settore in cui operano. Corretta [...]
Data use policy: quali dati concediamo accettando i termini di servizio?
Ogni volta che apriamo un sito web o scarichiamo un'applicazione, ne accettiamo in automatico termini e condizioni (Data Use [...]
Responsabilità in caso di attacchi informatici, perché vale la pena trasferire il rischio
Negli ultimi anni, le minacce cibernetiche sono diventate sempre più diffuse e pericolose per aziende, organizzazioni e privati cittadini. [...]
Green hat hacker: chi sono?
Nel linguaggio comune, l'etichetta di hacker si riferisce tanto agli esperti di sicurezza, quanto a coloro che utilizzano le [...]
Che cos’è il dark web?
Il dark web è notoriamente associato ad attività di hacking e compravendita di informazioni e merci illegali. Tuttavia, questa non [...]
Perché le aziende hanno bisogno di EDR e NDR per la protezione della rete
I dispositivi endpoint, come desktop, laptop e cellulari, sono indispensabili poiché consentono agli utenti di connettersi al web e [...]
Articoli che riguardano
i servizi di vulnerability assessment
Che cos è il Vulnerability Assessment, quello che serve sapere
Il Vulnerability Assessment consiste nella scansione automatizzata dei sistemi IT al fine di individuare eventuali vulnerabilità e falle nella [...]
5 differenze Vulnerability Assessment e Penetration Test
Differenze Vulnerability Assessment e Penetration Test La maggior parte dei professionisti della sicurezza informatica ha familiarità con i [...]
Articoli che riguardano i
malware e gli attacchi
Proteggere la tua privacy online: consigli per una navigazione sicura
Nel mondo digitale sempre più connesso in cui viviamo oggi, proteggere la propria privacy online è diventato un compito [...]
Incident Management in cybersecurity
Come possono le aziende far fronte agli imprevisti informatici e come può un piano per la loro risoluzione giocare [...]
Gli articoli più letti questo mese
Attacco SSL Stripping: come funziona e perché è pericoloso navigare senza HTTPS
Quando si parla di sicurezza in rete, il protocollo HTTPS rappresenta un prezioso alleato [...]
Wardialing: l’attacco che scansiona numeri telefonici per violare i sistemi
Il wardialing è una tecnica di attacco che scansiona numeri telefonici per trovare modem [...]
Forced Browsing: cos’è e come proteggere il tuo sito web
Scopri cos'è il forced browsing, come funziona e quali misure adottare per proteggere il [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
CVE-2023-21554, breve analisi Microsoft Message Queuing Remote Code Execution Vulnerability
Nell'ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo. Da un lato, i guardiani della sicurezza informatica lavorano incessantemente [...]
Cybersecurity Posture: cos’è e come valutarla in azienda
La cybersecurity posture, traducibile come "postura di sicurezza informatica," rappresenta l'insieme delle misure, delle politiche e delle tecnologie messe in campo da un'organizzazione per mitigare i rischi informatici e [...]
Analisi dei 5 principali standard infosec: ASD, CIS 20 Critical Controls, ISO 2700x, ISACA e NIST
Nel mondo digitale attuale, la sicurezza delle informazioni è diventata una priorità fondamentale per le organizzazioni. Con la crescente minaccia di cyber attacchi e violazioni dei dati, è essenziale adottare [...]
Cybergang, cosa sono e come operano?
Cosa vi viene in mente quando vi diciamo “attacco informatico”? Immediatamente, presumiamo che sia realizzato da un unico individuo. Tuttavia, lo stereotipo dell’hacker solitario è ormai superato. Al giorno [...]
Quanto costa un attacco informatico ad una PMI italiana?
Le PMI italiane, sebbene siano piuttosto inclini a sottovalutare il rischio, sono spesso soggette a compromissioni ed attacchi informatici. Infatti, stando al campione di aziende medio-piccole intervistate nell'ultimo rapporto [...]