Slow Pisces usa github e linkedin per infettare sviluppatori crypto, mentre un pacchetto pypi ruba token mexc tramite api clonate
Latest in Sicurezza Informatica
- MicrosoftSicurezza Informatica
Office e Outlook pronti al phase-out di Exchange 2016/2019. ActiveX disattivato per motivi di sicurezza
di Livio Varriale 4 minuti di letturaMicrosoft disattiva ActiveX in Office 365, segnala un bug di CPU in Outlook e avvia il phase-out di Exchange 2016 …
- Guerra CiberneticaPhishingSicurezza Informatica
APT29 usa GRAPELOADER: phishing sofisticato e backdoor evolute contro diplomatici europei
di Livio Varriale 4 minuti di letturaApt29 rilancia le campagne phishing su diplomatici europei con Grapeloader e Wineloader usando side-loading e shellcode evasivi
- Guerra CiberneticaLinuxSicurezza Informatica
UNC5174 si evolve con SNOWLIGHT, VShell e una minaccia fileless tra Cobalt Strike e WebSocket
di Livio Varriale 3 minuti di letturaUNC5174 utilizza malware fileless come vshell e snowlight con c2 websocket e tecniche evasive per spionaggio e persistenza su Linux
- Sicurezza Informatica
Phishing mirato con validazione in tempo reale: sfida invisibile per la difesa informatica
di Redazionedi Redazione 3 minuti di letturaIl phishing con validazione email in tempo reale sfugge all’analisi e aumenta la precisione degli attacchi a credenziali aziendali
- CybercrimeDark WebSicurezza Informatica
Prodaft lancia l’iniziativa SYS: intelligence umana per penetrare il dark web
di Redazionedi Redazione 2 minuti di letturaProdaft, società specializzata in threat intelligence, annuncia il progetto SYS Initiative, un programma pensato per espandere il raggio d’azione investigativa …
- MalwarePhishingSicurezza Informatica
ResolverRAT, minaccia invisibile che sfrutta loader .NET e phishing localizzato in Italia
di Livio Varriale 4 minuti di letturaResolverrat colpisce sanità e farmaceutica con phishing localizzati e caricamento in memoria tramite dll e framework .net
- Guerra CiberneticaLinuxMalwareSicurezza Informatica
Bpfdoor: malware invisibile espone telecomunicazioni e finanza
di Redazionedi Redazione 4 minuti di letturabpfdoor sfrutta filtri bpf nel kernel linux per eludere i controlli di rete in attacchi apt attribuiti a red menshen …
- MicrosoftSicurezza InformaticaSoftware
Chrome 136 risolve falla di 20 anni privacy della cronologia e Windows 2025 tra errori WinRE
di Redazionedi Redazione 5 minuti di letturaChrome corregge una falla ventennale sulla privacy mentre microsoft rilascia fix critici per windows server 2025 e winre
- Guerra CiberneticaLinuxMalwarePhishingSicurezza Informatica
L’APT SideCopy reinventa le sue armi: dalle HTA alle MSI in una guerra silenziosa ma efficace
di Livio Varriale 7 minuti di letturaSideCopy evolve e minaccia settori critici indiani con RAT multipiattaforma, payload MSI e domini compromessi. Una nuova fase nello spionaggio …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.