IL BLOG ITALIANO DELLE
CYBER SECURITY NEWS
Notizie e aggiornamenti minuto per minuto di Sicurezza Informatica
Benvenuti nel blog di Cyberment, il punto di riferimento per approfondimenti e aggiornamenti nel mondo della cybersecurity.
Qui troverete articoli, guide e analisi dettagliate per aiutarvi a comprendere le sfide e le soluzioni in ambito di sicurezza informatica. Esplorate i nostri contenuti per restare sempre informati sui trend e sulle innovazioni del settore.
Recepire la NIS2 in Italia: implicazioni tecniche per il Vulnerability Assessment e il Penetration Testing
02 Ottobre 2024 - Grazie al Decreto Legislativo 4 settembre 2024, n. 138, pubblicato nella Gazzetta Ufficiale del 1° [...]
Mobile security: cos’è e best practices per mitigare i rischi
Perché è così importante investire nella sicurezza dei propri dispositivi mobile e come si può migliorare quella già presente? La [...]
Attacchi Side-Channel: panoramica e strategie di difesa
Un attacco side-channel è una tecnica di cyber attack che consente di raccogliere informazioni o influenzare l'esecuzione di un [...]
Telegram cambia rotta: IP e numeri di telefono ora disponibili per le Autorità Giudiziarie
Il mondo della messaggistica online assiste in data odierna a un cambiamento storico: Telegram, la piattaforma famosa per la [...]
Metasploit, una suite essenziale per il Penetration Testing
Una discussione sul coltellino svizzero degli ethical hackers e dei cybercriminali. Nell'ambito della sicurezza informatica esistono svariati strumenti e [...]
Master Password: un elemento cruciale per la sicurezza dei dati
La master password è un concetto fondamentale nella gestione della sicurezza informatica, particolarmente nei contesti di gestione delle password. [...]
Analisi di Blacksnake Ransomware
Un nuovo ransomware-as-a-service emerge da una famiglia già esistente e largamente collaudata dai collettivi di cybercriminali. Il mercato dei [...]
Chain Hopping: un’analisi del riciclaggio di criptovalute
Perché i criminali “saltano” da una criptovaluta all’altra? Che ruolo hanno i Cross-Chain Bridge e perché sono così importanti? [...]
Virus e malware: la loro differenza spiegata
Due termini all'apparenza simili e spesso accomunati tra loro. Ma qual è la differenza che li separa? Sin dagli [...]
Sicurezza nei protocolli di routing
Come le misure di sicurezza hanno contribuito all'evoluzione delle sessioni di rete e all'implementazione delle moderne tecniche di autenticazione. [...]
Trend cyber security 2024
Articoli che riguardano
i servizi di vulnerability assessment
Articoli che riguardano i
malware e gli attacchi
Certificato digitale di un sito web, cos’è e a cosa serve
Firme digitali, siti web, dispositivi IoT, carta nazionale dei servizi: questi sono solo alcuni dei principali ambiti di applicazione [...]
Asset Management: come e perché favorisce la sicurezza informatica in azienda
Una delle principali sfide nel campo cybersecurity è la gestione della complessità. Al giorno d'oggi gli esperti si trovano a [...]
Gli articoli più letti questo mese
Tailgating nella sicurezza: come gli intrusi sfruttano la cortesia
Sebbene si adottino misure preventive quando si lavora online e ci si protegge dalle [...]
Doxing: da pratica hacker a minaccia globale
La parola Doxing (o Doxxing) è recentemente tornata alla ribalta con il ban dell'account Twitter [...]
Mirai: anatomia di una botnet IoT e le strategie per difendersi
Con l'avvento degli oggetti connessi alla rete, noti come dispositivi IoT, è emerso un [...]
Sicurezza Informatica preventiva
Vulnerability Assessment • Vulnerability Scan • Penetration Test • Formazione cybersecurity • VAPT • Web Vulnerability Assessment
SAST, Static Application Security Testing; perchè è fondamentale
Lo Static Application Security Testing (SAST), è una metodologia di test che analizza il codice sorgente delle applicazioni per trovare tutte quelle vulnerabilità che lo rendono debole nei confronti degli [...]
Code injection
L’ultimo anno ha visto un revival di tecniche di hacking tra le più gettonate dei primi anni duemila: le Code Injection. Queste, come altre tecniche affini, prendono di mira [...]
Cloud e gestione dati: come garantirne la sicurezza
Il concetto di cloud fa riferimento a software e servizi che funzionano su Internet, anziché a livello locale su un device personale. È possibile accedere alla maggior parte dei servizi [...]
5 differenze Vulnerability Assessment e Penetration Test
Differenze Vulnerability Assessment e Penetration Test La maggior parte dei professionisti della sicurezza informatica ha familiarità con i termini Vulnerability assessment e Penetration test. In ambito cybersecurity, le [...]
Bug software, perché mettono a rischio la sicurezza dei programmi
La parola bug, (che letteralmente si traduce "insetto"), viene usata in informatica per indicare gli errori di programmazione. Una delle prime cause che minano la nostra sicurezza su Internet [...]