Criminali informatici hanno preso il controllo di 82.519 token GMX e li hanno scambiati con 2.627 Ether, per poi trasferirli …
Latest in Sicurezza Informatica
-
-
MicrosoftSicurezza Informatica
Criminali usano “strumento segnalazione errori” di Windows per distribuire malware
di Livio Varriale 3 minuti di letturaEssendo uno strumento open-source, è stato utilizzato da diversi attori di spionaggio sostenuti dallo Stato, come i gruppi iraniani APT33 …
-
TechCybercrimeMalware
Cybercrime, dettagli bancari trapelati usati come esca malspam
di Salvatore Lombardo 3 minuti di letturaDistribuito il malware BitRAT, un trojan di accesso remoto commercializzato su mercati e forum underground da febbraio 2021
-
EconomiaSicurezza Informatica
NSO, Trasferita a Londra la direzione di cinque aziende legate a Pegasus
di Livio Varriale 1 minuti di letturaIl cambiamento potrebbe alimentare le polemiche per l’azienda di spyware tra le richieste di sanzioni del Regno Unito NSO ha …
-
Sicurezza InformaticaCybercrimeDark Web
Hacker vende dati rubati da Volvo Cars. Dubbi sull’attacco
di Livio Varriale 2 minuti di letturaL’azienda non conferma seppur si conosca il dipendente che presumibilmente possa essere stato hackerato.
-
Sicurezza InformaticaMicrosoft
Rackspace ha dichiarato di essere
di Livio Varriale 3 minuti di letturaSecondo il provider di servizi cloud, l’attacco ransomware a Rackspace è stato causato da un exploit zero-day collegato a una …
-
Sicurezza InformaticaItalia
PA, ACN disegna i confini cibernetici: obbligatorio il servizio cloud certificato
di Redazionedi Redazione 3 minuti di letturaLe Pubbliche amministrazioni dovranno scegliere un servizio qualificato secondo i canoni di una architettura cibernetica nazionale prestabilita.
-
Sicurezza Informatica
I criminali informatici arrestati nel 2022
di Livio Varriale 3 minuti di letturaIl 2022 ha visto alcuni dei crimini informatici e delle violazioni più sbalorditivi – e gli arresti di più alto …
-
Sicurezza InformaticaTruffe online
“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa
di Livio Varriale 3 minuti di letturaL’Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che colpisce ignari cercatori di lavoro …
-
Sicurezza Informatica
Gli hacker potrebbero avere un nuovo modo di spiare le conversazioni telefoniche
di Livio Varriale 1 minuti di letturaGli hacker hanno trovato tutti i modi per spiare le nostre attività, ma a parte le intercettazioni telefoniche da parte …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.