Ivanti colpita da vulnerabilità critica, CISA inserisce CVE-2025-22457 nel KEV e Coinbase allarma utenti con log fuorvianti sul 2FA
Latest in Sicurezza Informatica
- MalwareMicrosoftSicurezza InformaticaVulnerabilità
EncryptHub e CVE-2025-31334: AI, frodi cyber con ChatGPT e falle WinRAR
di Redazionedi Redazione 4 minuti di letturaEncryptHub usa ChatGPT per attacchi e exploit, mentre la nuova falla CVE-2025-31334 in WinRAR consente di aggirare le difese di …
- GoogleIntelligenza ArtificialeSicurezza InformaticaVulnerabilità
Google presenta Sec-Gemini v1: il modello AI che rivoluziona la difesa informatica
di Livio Varriale 4 minuti di letturaGoogle presenta Sec-Gemini v1: AI avanzata per la cybersicurezza con threat intelligence, OSV e prestazioni superiori nei benchmark
- MalwareSicurezza Informatica
Disgrasya, il malware che simula acquisti su WooCommerce per testare carte rubate
di Redazionedi Redazione 4 minuti di letturaDisgrasya è un malware Python che automatizza il carding su WooCommerce: mimetismo perfetto, dati esfiltrati e 34.000 download prima della …
- MalwareSicurezza Informatica
Attacchi supply chain alla libreria Python Bitcoin bitcoinlib
di Redazionedi Redazione 5 minuti di letturaIl panorama della sicurezza nella supply chain del software continua a peggiorare con la crescente sofisticazione degli attacchi contro ambienti …
- Guerra CiberneticaMalwareSicurezza Informatica
Lazarus, pacchetti npm malevoli infettano sviluppatori attraverso GitHub e Bitbucket
di Livio Varriale 4 minuti di letturaIl gruppo Lazarus pubblica 11 pacchetti npm malevoli usando GitHub e Bitbucket per colpire sviluppatori e veicolare malware criptato
- MalwareSicurezza Informatica
Attacco alla supply chain su GitHub Actions: dalla compromissione di SpotBugs a Coinbase, passando per tj-actions e reviewdog
di Redazionedi Redazione 5 minuti di letturaUn attacco supply chain a GitHub compromette migliaia di repository tramite tj-actions e reviewdog, puntando Coinbase. Tracciato il flusso completo
- MalwareSicurezza Informatica
Proton66 e il ruolo dei collettivi emergenti nel cybercrime
di Livio Varriale 4 minuti di letturaProton66 e il collettivo Horrid offrono infrastrutture ai cybercriminali amatoriali come Coquettte, diffondendo malware e contenuti illeciti
- ItaliaOSINTSoftware
La vicinanza a Meloni fa bene a Calenda. Musk tarocca il consenso della destra su X?
di Livio Varriale 8 minuti di letturaCalenda migliora su X grazie ai suoi endorsment a Meloni ed al Governo. Assente la Schlein e Bonino. Tajani sempre …
- CybercrimeMalwarePhishingSicurezza Informatica
Phishing e stagione fiscale: Microsoft smaschera le nuove tattiche dei cybercriminali
di Livio Varriale 6 minuti di letturaMicrosoft documenta una serie di attacchi phishing a tema fiscale che sfruttano l’IRS per installare malware come Latrodectus, BRc4 e …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.