Trend Micro ha riferito che il gruppo cinese ha come obiettivo l’Ucraina e i Paesi asiatici
Latest in Sicurezza Informatica
-
-
Sicurezza InformaticaGuerra Cibernetica
APT cinese ha violato un’autorità di certificazione digitale
di Livio Varriale 2 minuti di letturaUn sospetto attore cinese sponsorizzato dallo Stato ha violato un’autorità di certificazione digitale e agenzie governative e di difesa situate …
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
APT nordcoreano: nuova versione DTrack per attaccare Europa e Sud America
di Livio Varriale 2 minuti di letturaKaspersky attribuisce l’utilizzo del malware ad un apt nordcoreana slegata dalla più note e che nel 2020 ha attaccato strutture …
-
TechVulnerabilità
Attacchi informatici da evitare: quali punti deboli è possibile correggere in autonomia
di Redazionedi Redazione 2 minuti di letturaIl nostro consiglio è di controllare sempre la configurazione di tutto. Assicuratevi che i programmi di sicurezza proteggano correttamente, che …
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
Hackers rubano i dati con malware nascosto nei file PNG usando la steganografia
di Livio Varriale 2 minuti di letturaÈ possibile che gli strumenti di Worok siano uno strumento APT che si concentra su organizzazioni di alto profilo nel …
-
Sicurezza InformaticaCybercrimeMalware
L’ APT russo UAC-0118 (FRwL) ha utilizzato il malware Somnia in Ucraina
di Livio Varriale 2 minuti di letturaIl team governativo di risposta alle emergenze informatiche dell’Ucraina CERT-UA ha adottato misure per indagare sull’incidente di sicurezza delle informazioni, …
-
Sicurezza Informatica
Il Malware KmsdBot funge da cryptominer e crea zombie per lanciare attacchi DDoS
di Livio Varriale 2 minuti di letturaUn malware evasivo scoperto di recente sfrutta il protocollo crittografico Secure Shell (SSH) per entrare in sistemi mirati con l’obiettivo …
-
Guerra CiberneticaInchiesteItaliaSoftware
Il Ministero della Verità nasconde i bot ucraini? In Australia c’è la risposta
di Livio Varriale 10 minuti di letturaPer chi ha fretta: Fare attenzione ai social perchè ci sono i BOT russi che ingannano. In occasione della guerra …
-
Truffe onlinePhishingTech
Phishing, abuso di Microsoft Customer Voice per rubare le credenziali degli utenti
di Salvatore Lombardo 2 minuti di letturaPer la raccolta illecita di credenziali sarebbero state inviate notifiche e-mail con falsi messaggi vocali
-
Sicurezza InformaticaGuerra Cibernetica
Parlamento Europeo scopre rete di sviluppatori spyware a Malta
di Livio Varriale 4 minuti di letturaDa Peter Thiel a Sebastian Kurz e da Pegasus a Predator, un rapporto del Parlamento europeo svela gli interessi di …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.