Mirai sfrutta CVE-2024-3721 per infettare DVR TBK con codice remoto; nuova variante ARM32 evade virtual machine e controlla dispositivi reali.
Latest in Sicurezza Informatica
- GoogleVulnerabilità
Ransomware Play, ICS vulnerabili ed estensioni Chrome insicure
di Redazionedi Redazione 6 minuti di letturaCISA pubblica 9 allarmi: exploit attivo, ICS vulnerabili, ransomware Play evoluto e estensioni Chrome con traffico HTTP esposto.
- Vulnerabilità
Attacco NPM alla supply chain compromette librerie React Native
di Redazionedi Redazione 2 minuti di letturaCodice RAT in pacchetti @react-native-aria cloni su NPM compromette React Native, allerta su sicurezza supply chain.
- Italia
Spyware Graphite: COPASIR certifica legittimità Servizi e delle anticipazioni di Matrice Digitale
di Livio Varriale 7 minuti di letturaCon la relazione approvata il 4 giugno 2025, il Comitato parlamentare per la sicurezza della Repubblica (COPASIR) ha chiuso l’indagine …
- Italia
Super conformità del cloud va oltre la sovranità: il public procurement IT italiano per trattenere il valore fiscale
di Redazionedi Redazione 4 minuti di letturadi Dario Denni – fondatore Europio Consulting La sovranità digitale è un concetto abusato e solo parzialmente superato. Il timore …
- Vulnerabilità
Cisco, 10 vulnerabilità critiche: rischio per piattaforme cloud, UCS, UCCX
di Redazionedi Redazione 3 minuti di letturaCisco segnala dieci nuove vulnerabilità su UCS, Nexus, ISE e UCCX. Alcune falle consentono RCE, privilege escalation e injection.
- LinuxMalware
Chaos RAT, la minaccia open-source che colpisce i sistemi Linux e Windows
di Redazionedi Redazione 3 minuti di letturaChaos RAT evolve in minaccia attiva contro sistemi Linux e Windows: analisi tecnica e strategie per difendersi dalla weaponizzazione dell’open-source.
- Italia
CoreTech Srl diventa partner Proxmox per il canale in Italia
di Redazionedi Redazione 1 minuti di letturaCoreTech Srl, azienda italiana leader nella fornitura di soluzioni IT per il mercato B2B, annuncia con entusiasmo la propria nomina …
- Phishing
RubyGems, Telegram e l’inganno del falso proxy: attacco alla supply chain
di Redazionedi Redazione 4 minuti di letturaScoperti due plugin malevoli su RubyGems che rubano token Telegram sfruttando la crisi in Vietnam. Implicazioni gravi per la sicurezza …
- Vulnerabilità
HPE StoreOnce: vulnerabilità critica e avvisi CISA su chipset Qualcomm attivamente sfruttati
di Redazionedi Redazione 3 minuti di letturaHPE corregge una falla critica su StoreOnce. CISA avverte di tre vulnerabilità Qualcomm attivamente sfruttate: rischio per backup e dispositivi …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.