malware su npm colpisce gli sviluppatori telegram iniettando backdoor ssh persistenti attraverso pacchetti typosquattati mascherati da librerie legittime
Latest in Sicurezza Informatica
- CybercrimePhishingSicurezza InformaticaTruffe online
Phishing e smishing su scala globale: dalla rete Proton66 alla truffa dei pedaggi negli Stati Uniti
di Redazionedi Redazione 6 minuti di letturasmishing triad e proton66 mostrano come kit personalizzati e hosting impuniti alimentano il crimine cyber su scala globale con campagne …
- CybercrimeMalwareSicurezza InformaticaSoftware
Difese inefficaci, estensioni traccianti e frodi NFC su Android: se hai queste app, sei infetto
di Redazionedi Redazione 7 minuti di letturadifese bypassate nel 41 per cento degli attacchi, estensioni chrome traccianti e supercard x su android ridefiniscono il rischio informatico …
- CybercrimeMalwareMicrosoftSicurezza Informatica
Ransomware Interlock, ClickFix e compromissioni a IKEA e Western Sydney
di Redazionedi Redazione 7 minuti di letturainterlock sfrutta clickfix, ikea registra perdite per 23 milioni da ransomware e wsu rivela una compromissione pluriennale che coinvolge migliaia …
- Guerra CiberneticaMalwareSicurezza InformaticaSoftware
ClickFix nei teatri globali: nordcoreani, iraniani e russi adottano la tecnica social più sofisticata
di Livio Varriale 8 minuti di letturaclickfix diventa lo strumento preferito di gruppi apt statali nordcoreani, iraniani e russi per compromettere utenti tramite comandi manuali guidati …
- Guerra CiberneticaMalwareSicurezza Informatica
MysterySnail RAT: ritorno di un malware cinese in versione modulare e campagne stealth
di Redazionedi Redazione 7 minuti di letturail gruppo ironhusky aggiorna mysterysnail rat con nuova variante modulare e backdoor leggera mysterymonosnail per operazioni apt silenziose contro target …
- Sicurezza Informatica
Router esposti e VPN sotto attacco: vulnerabilità critiche nei dispositivi ASUS, SonicWall e Cisco Webex
di Livio Varriale 6 minuti di letturagravi vulnerabilità nei router asus, nei gateway sonicwall vpn e nel client webex espongono utenti e aziende a compromissioni remote …
- PhishingSicurezza InformaticaVulnerabilità
Rapporto ACN su marzo 2025: minacce mirate, e aumento degli asset compromessi
di Redazionedi Redazione 8 minuti di letturail rapporto acn marzo 2025 evidenzia crescita degli incidenti cyber in italia, nuovi exploit su software strategici e campagne ransomware …
- MicrosoftPhishingSicurezza Informatica
CVE-2025-24054 e lo sfruttamento attivo di NTLM: vulnerabilità silenziose in Windows
di Redazionedi Redazione 6 minuti di letturala vulnerabilità cve-2025-24054 consente l’esfiltrazione di hash ntlmv2 con file library-ms, già sfruttata in campagne phishing su infrastrutture smb vulnerabili
- Guerra CiberneticaMalwareSicurezza Informatica
Le nuove armi di Mustang Panda: ToneShell, StarProxy, PAKLOG, CorKLOG e SplatCloak
di Livio Varriale 7 minuti di letturamustang panda aggiorna il suo arsenale con backdoor toneshell, relay starproxy, keylogger intelligenti paklog e corklog e il driver kernel …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.