Il gruppo Lazarus pubblica 11 pacchetti npm malevoli usando GitHub e Bitbucket per colpire sviluppatori e veicolare malware criptato
Latest in Sicurezza Informatica
-
-
MalwareSicurezza Informatica
Attacco alla supply chain su GitHub Actions: dalla compromissione di SpotBugs a Coinbase, passando per tj-actions e reviewdog
di Redazionedi Redazione 5 minuti di letturaUn attacco supply chain a GitHub compromette migliaia di repository tramite tj-actions e reviewdog, puntando Coinbase. Tracciato il flusso completo
-
MalwareSicurezza Informatica
Proton66 e il ruolo dei collettivi emergenti nel cybercrime
di Livio Varriale 4 minuti di letturaProton66 e il collettivo Horrid offrono infrastrutture ai cybercriminali amatoriali come Coquettte, diffondendo malware e contenuti illeciti
-
ItaliaOSINTSoftware
La vicinanza a Meloni fa bene a Calenda. Musk tarocca il consenso della destra su X?
di Livio Varriale 8 minuti di letturaCalenda migliora su X grazie ai suoi endorsment a Meloni ed al Governo. Assente la Schlein e Bonino. Tajani sempre …
-
CybercrimeMalwarePhishingSicurezza Informatica
Phishing e stagione fiscale: Microsoft smaschera le nuove tattiche dei cybercriminali
di Livio Varriale 6 minuti di letturaMicrosoft documenta una serie di attacchi phishing a tema fiscale che sfruttano l’IRS per installare malware come Latrodectus, BRc4 e …
-
Sicurezza InformaticaVulnerabilità
Apache Parquet, Ivanti e ICS sotto pressione di nuove vulnerabilità
di Redazionedi Redazione 3 minuti di letturaTre vulnerabilità critiche colpiscono Apache Parquet, Ivanti VPN e sistemi ICS. Scopri come proteggere infrastrutture e dati dalle minacce emergenti …
-
Guerra CiberneticaSicurezza Informatica
NSA, cambio al vertice tra silenzi e ombre: che fine ha fatto il generale Haugh?
di Alex Orlowski 6 minuti di letturaCambio di vertice per l’NSA che non promette bene secondo i nostalgici, ma che ha un senso nella visione di …
-
Guerra CiberneticaMalwareSicurezza Informatica
UAC-0219: cyber spionaggio contro enti ucraini con stealer PowerShell WRECKSTEEL
di Redazionedi Redazione 2 minuti di letturaCERT-UA segnala una campagna di cyber spionaggio (UAC-0219) in corso contro istituzioni ucraine, che utilizza lo stealer WRECKSTEEL in PowerShell …
-
BotnetCybercrimeSicurezza Informatica
Fast Flux: la tecnica invisibile che sfida la cybersicurezza globale
di Livio Varriale 4 minuti di letturaFast Flux è la tecnica usata dai cybercriminali per nascondere server malevoli ruotando dinamicamente gli IP. È oggi una minaccia …
-
CybercrimeSicurezza Informatica
Crimini digitali contro i minori: nuove operazioni della Polizia postale
di Redazionedi Redazione 3 minuti di letturaOperazioni “Stream” e “Parabantes”: la Polizia postale smantella reti di pedopornografia online, chiusa la piattaforma Kidflix e arrestate 9 persone.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.