Cisco Talos scopre un’operazione persistente con file di collegamento malevoli, PowerShell offuscati e DLL sideloading per infettare con Remcos
Latest in Sicurezza Informatica
-
-
MalwareSicurezza InformaticaVulnerabilità
CISA e NetApp: malware RESURGE e vulnerabilità critiche in SnapCenter
di Redazionedi Redazione 4 minuti di letturaDal malware persistente associato a Ivanti alla vulnerabilità CVE-2025-26512: rischio elevato per l’infrastruttura enterprise
-
MalwareOpen SourceSicurezza Informatica
Pacchetti npm per sviluppo crypto compromessi trasformati in infostealer
di Redazionedi Redazione 4 minuti di letturaSonatype scopre codice malevolo inserito in librerie open source storiche sottoforma di pacchetti npm: sottratti dati ambientali, API key e …
-
MalwareSicurezza Informatica
Crocodilus, malware Android che prende il controllo totale dei dispositivi e aggira i codici OTP
di Redazionedi Redazione 5 minuti di letturaCrocodilus è il nuovo trojan Android che prende il controllo del dispositivo e ruba OTP e credenziali bancarie con tecniche …
-
LinuxSicurezza InformaticaVulnerabilità
Tre bypass delle restrizioni Ubuntu sulle user namespace non privilegiate: rischio crescente e mitigazione proattiva
di Redazionedi Redazione 3 minuti di letturaScoperte critiche rivelano la fragilità delle difese predefinite di Ubuntu 24.04 e confermano l’importanza delle mitigazioni rapide in ambienti Linux …
-
MalwareSicurezza Informatica
Il ritorno di PJobRAT: attacchi mirati attraverso false app di messaggistica Android
di Redazionedi Redazione 5 minuti di letturaDopo una lunga pausa, il malware spia Android PJobRAT torna in attività mascherandosi da app di chat per colpire in …
-
CybercrimeSicurezza InformaticaVulnerabilità
Ransomware BlackLock svelato grazie a una vulnerabilità nella rete TOR
di Redazionedi Redazione 3 minuti di letturaViolata l’infrastruttura di BlackLock: una vulnerabilità LFI ha svelato struttura, vittime e tattiche del ransomware più attivo del 2025
-
PhishingSicurezza Informatica
Morphing Meerkat usa DNS e DoH per colpire utenti globali
di Livio Varriale 6 minuti di letturaMorphing Meerkat sfrutta DNS e DoH per creare phishing evasivo, dinamico e multilingua con targeting personalizzato.
-
MicrosoftSicurezza InformaticaSoftwareVulnerabilità
Aggiornamenti critici di Windows e nuove vulnerabilità CISA, Microsoft e Firefox
di Redazionedi Redazione 5 minuti di letturaCISA segnala nuove vulnerabilità attivamente sfruttate, mentre Mozilla e Microsoft rilasciano aggiornamenti critici per Windows e Firefox.
-
Sicurezza Informatica
I conflitti digitali si moltiplicano mentre gli stati faticano a definire una governance condivisa
di Redazionedi Redazione 7 minuti di letturaIl Cyber Index 2024 mostra un cyberspazio diviso tra sovranità digitale, assenza di governance e crescita delle minacce transnazionali.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.