gravi vulnerabilità nei router asus, nei gateway sonicwall vpn e nel client webex espongono utenti e aziende a compromissioni remote …
Latest in Sicurezza Informatica
-
-
PhishingSicurezza InformaticaVulnerabilità
Rapporto ACN su marzo 2025: minacce mirate, e aumento degli asset compromessi
di Redazionedi Redazione 8 minuti di letturail rapporto acn marzo 2025 evidenzia crescita degli incidenti cyber in italia, nuovi exploit su software strategici e campagne ransomware …
-
MicrosoftPhishingSicurezza Informatica
CVE-2025-24054 e lo sfruttamento attivo di NTLM: vulnerabilità silenziose in Windows
di Redazionedi Redazione 6 minuti di letturala vulnerabilità cve-2025-24054 consente l’esfiltrazione di hash ntlmv2 con file library-ms, già sfruttata in campagne phishing su infrastrutture smb vulnerabili
-
Guerra CiberneticaMalwareSicurezza Informatica
Le nuove armi di Mustang Panda: ToneShell, StarProxy, PAKLOG, CorKLOG e SplatCloak
di Livio Varriale 7 minuti di letturamustang panda aggiorna il suo arsenale con backdoor toneshell, relay starproxy, keylogger intelligenti paklog e corklog e il driver kernel …
-
MicrosoftSicurezza InformaticaVulnerabilità
Fine supporto per Microsoft Office 2016 e 2019 e 9 vulnerabilità attivamente sfruttate
di Redazionedi Redazione 6 minuti di letturaoffice 2016 e 2019 terminano il supporto a ottobre mentre cisa segnala nuove vulnerabilità attivamente sfruttate e sei falle critiche …
-
CybercrimeMalwareSicurezza Informatica
Byte Bandits: falsi convertitori PDF diventano armi di furto credenziali e controllo remoto
di Redazionedi Redazione 6 minuti di letturafalsi convertitori pdf sfruttano la fiducia dell’utente per installare il malware arechclient2 tramite comandi powershell e social engineering avanzato
-
MicrosoftSicurezza Informatica
Erlang/OTP, Microsoft Windows Server e Cisco sotto pressione
di Redazionedi Redazione 5 minuti di letturavulnerabilità in erlang otp, microsoft windows server e prodotti cisco evidenziano l’interdipendenza e la fragilità delle architetture cloud e ibride …
-
CybercrimeGoogleIntelligenza ArtificialePhishingSicurezza Informatica
Attacchi informatici colabrodo a Hertz, Enti e 4Chan. Google combatte le ads AI
di Redazionedi Redazione 5 minuti di letturaGoogle blocca 5 miliardi di annunci fraudolenti mentre hertz e conduent confermano furti di dati; 4chan offline dopo un attacco …
-
MicrosoftPhishingSicurezza Informatica
Vulnerabilità Microsoft in Windows Scheduler e sofisticati attacchi phishing AiTM
di Redazionedi Redazione 4 minuti di letturaschtasks.exe e gamma evidenziano l’evoluzione della minaccia tra vulnerabilità interne sfruttabili e phishing AiTM con bypass mfa e proxy in …
-
AppleSicurezza InformaticaVulnerabilità
Apple corregge due Zero-Day attivi. Nuove emergenze su Apache, Oracle, Fortinet e SonicWall
di Redazionedi Redazione 5 minuti di letturatra fortinet compromessi, zero-day apple e bug apache, cisa e la comunità infosec lanciano l’allarme su vulnerabilità critiche attivamente sfruttate
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.