Evasive Panda utilizza CloudScout per il furto di dati dalle piattaforme cloud, puntando su cookie rubati per bypassare le autenticazioni.
Latest in Sicurezza Informatica
-
-
GoogleIntelligenza ArtificialeSicurezza InformaticaSoftware
Meta sviluppa un motore di ricerca AI autonomo
di Livio Varriale 2 minuti di letturaMeta sviluppa un motore di ricerca AI per ridurre la dipendenza da Google e rivoluzionare il mercato pubblicitario.
-
Sicurezza InformaticaCybercrimeMalwareSoftware
RedLine e META: Eset rilascia strumento di controllo
di Livio Varriale 3 minuti di letturaUn’operazione internazionale ha disattivato i malware RedLine e META, fermando il furto di dati sensibili su milioni di dispositivi.
-
Sicurezza InformaticaGuerra Cibernetica
Stati Uniti confermano violazioni cinesi su Telecomunicazioni
di Livio Varriale 2 minuti di letturaGli Stati Uniti confermano violazioni di hacker cinesi su reti di telecomunicazioni strategiche, evidenziando la necessità di una maggiore sicurezza.
-
InchiesteItalia
Spionaggio: “hacker” in galera e gli incompetenti promossi
di Livio Varriale 8 minuti di letturaLa storia dello spionaggio in Italia mostra “pezzi grossi” impauriti che invece di autotutelare la Pubblica Amministrazione con dimissioni, ambiscono …
-
Sicurezza InformaticaCybercrimeSoftware
Operazione Magnus: smantellata l’infrastruttura dei malware Redline e Meta
di Livio Varriale 1 minuti di letturaOperazione Magnus smantella l’infrastruttura dei malware Redline e Meta, sequestrando dati sensibili dei cybercriminali.
-
Sicurezza InformaticaGuerra CiberneticaMalware
Propaganda russa contro mobilitazione Ucraina con malware
di Livio Varriale 2 minuti di letturaNel settembre 2024, il Google Threat Intelligence Group ha scoperto una campagna di spionaggio e influenza russa, denominata UNC5812, rivolta …
-
Sicurezza InformaticaItaliaPhishing
Il caso Equalize: tutto quello che c’è da sapere
di Livio Varriale 7 minuti di letturaInchiesta della DDA di Milano su un giro d’affari illecito da 3 milioni di euro, tra hacker e dati compromessi, …
-
Sicurezza InformaticaVulnerabilità
Pwn2Own Ireland 2024: oltre 70 Zero-Day e vinto un Milione di Dollari
di Livio Varriale 3 minuti di letturaOltre 70 vulnerabilità zero-day scoperte a Pwn2Own Ireland 2024; i ricercatori ottengono premi superiori a 1 milione di dollari.
-
Sicurezza InformaticaGuerra CiberneticaPhishing
CERT-UA e Amazon: minacce APT su RDP e domini AWS falsi
di Livio Varriale 3 minuti di letturaCERT-UA e Amazon rilevano attacchi APT tramite file RDP malevoli e domini AWS falsi, minacciando credenziali e infrastrutture sensibili.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.