IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
Bluesnarfing: la minaccia invisibile per i dispositivi bluetooth
Una minaccia invisibile che prende di mira le connessioni Bluetooth dei dispositivi. La truffa esiste sin dagli albori della [...]
Algoritmo AES: cosa sappiamo sulla crittografia impiegata nei ransomware
Come e perché le moderne tecniche di crittografia sono impiegate nei ransomware. L'avvento di Internet ha connesso miliardi di persone, [...]
Zero Trust Architecture: ripensare la sicurezza delle reti aziendali
Il modello di sicurezza a Zero Trust è un approccio innovativo alla sicurezza informatica che nega l'accesso alle risorse aziendali [...]
Angler Phishing: come proteggersi da questo pericoloso attacco di ingegneria sociale
L'angler phishing è una sofisticata forma di attacco di ingegneria sociale che sfrutta i social media per ingannare gli utenti [...]
Red Team: cos’è e di cosa si occupa?
Un'osservazione approfondita sul mondo della sicurezza informatca offensiva e sul ruolo che ricoprono i suoi esperti. Cos’è il Red [...]
Sospetto Spam: cosa significa e come difendersi
Il termine sospetto spam si riferisce a comunicazioni che, pur non essendo esplicitamente dannose per il dispositivo, mostrano caratteristiche [...]
Cybersecurity-as-a-service: sicurezza informatica on demand
La sicurezza informatica diviene un servizio on demand, offrendo a terzi supporto e tecnologie adatte alle loro esigenze. Nel [...]
CVE-2024-3094: analisi approfondita della vulnerabilità nella Libreria XZ Utils
Il 29 marzo 2024 è stata divulgata una vulnerabilità di sicurezza critica, la CVE-2024-3094. Questa vulnerabilità coinvolge codice dannoso [...]
Sicurezza delle basi di dati: analisi del modello Bell-LaPadula
Uno studio dello standard di sicurezza adottato per database e data warehouse. Le basi di dati rappresentano uno dei [...]
Il concetto di Cyber Hygiene nella direttiva NIS2
La direttiva NIS2 (Network and Information Systems Directive) ha introdotto nuovi standard di sicurezza informatica per garantire un elevato [...]
Trend cyber security 2024
Articoli che riguardano
i servizi di vulnerability assessment
Come intervenire sulle vulnerabilità di sistema
Come intervenire sulle vulnerabilità informatiche di sistema Che cos'è una vulnerabilità di sistema? Sappiamo da cosa dobbiamo proteggerci? [...]
Quali elementi incidono sul costo di un Vulnerability Assessment?
Quali elementi incidono sul costo di un Vulnerability Assessment? Sono mesi e mesi che il tuo IT Manager [...]
Articoli che riguardano i
malware e gli attacchi
Valutazione del rischio informatico o cyber risk, come si esegue
L'era digitale ha portato con sé una crescente dipendenza dall'informatica in ogni aspetto della nostra vita, sia a livello [...]
Dispositivi beacon: bluetooth e implicazioni per la privacy
Il Bluetooth è una tecnologia ancor oggi ampiamente integrata e utilizzata all'interno di smartphone, tablet e laptop per inviare e [...]
Gli articoli più letti questo mese
Incident Management in cybersecurity
Come possono le aziende far fronte agli imprevisti informatici e come può un piano [...]
Arbitrary Code Execution, la minaccia nascosta nei processi
Spesso e volentieri, nel momento in cui assistiamo ad un attacco hacker da parte [...]
Software Shareware: tutto quel che c’è da sapere
Un'analisi approfondita di una categoria di software molto diffusa e potenziale veicolo di vulnerabilità [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
Perché le aziende hanno bisogno di EDR e NDR per la protezione della rete
I dispositivi endpoint, come desktop, laptop e cellulari, sono indispensabili poiché consentono agli utenti di connettersi al web e alle reti aziendali. Tuttavia, ampliano notevolmente anche la superficie di [...]
5 consigli per mitigare il rischio di esposizione delle credenziali
Ogni anno, appaiono online miliardi di nuovi account utente. Di pari passo, crescono anche il rischio di esposizione delle credenziali e i conseguenti casi di compromissione e furto da [...]
Ho aperto un allegato sospetto, come mi devo comportare?
Di norma, gli allegati e-mail sospetti, provenienti da mittenti sconosciuti o poco attendibili, non dovrebbero mai essere aperti. Potrebbero eseguire malware nascosti, causando: il danneggiamento del device l'esfiltrazione di dati e [...]
Website Vulnerability Assessment: cos’è e quali sono i vantaggi
Un website vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica di un sito web e la protezione dei dati degli utenti. Si tratta di una scansione [...]
Patch in informatica, che cosa sono
L'implementazione e l'installazione di patch di sicurezza rappresentano attività fondamentali per assicurare un'adeguata protezione a sistemi e risorse IT. Ma cosa sono e a cosa servono le patch in informatica? In [...]