Net Battalion 65, un collettivo autonomo che si è posizionato sotto il cappello di Anonymous nell’azione di guerra denominata #OpRussia, …
Latest in Sicurezza Informatica
-
-
Sicurezza InformaticaGuerra Cibernetica
Anonymous esalta con l’attacco alla banca della Russia, ma ha fatto due brutte figure
di Livio Varriale 1 minuti di letturaIl collettivo Anonymous è stato protagonista di un attacco alla banca centrale russa con un leak di 35.000 files di …
-
Sicurezza InformaticaGuerra Cibernetica
La solidarietà di Europol con l’Ucraina
di Livio Varriale 1 minuti di letturaEuropol è unita all’UE e ai suoi Stati membri nel sostenere fermamente l’Ucraina dopo l’invasione russa del febbraio 2022. L’invasione …
-
Sicurezza InformaticaGuerra Cibernetica
USA come l’Italia: “mamma arrivano i russi”. Dagli States conferme alle analisi di Matrice Digitale
di Livio Varriale 4 minuti di letturaNonostante l’avvertimento del presidente Joe Biden che la Russia può impegnarsi in attacchi informatici contro gli Stati Uniti, il dottor …
-
Sicurezza InformaticaGoogleGuerra CiberneticaSoftware
Google Chrome bucato dagli hacker Disney e Variety nordcoreani
di Livio Varriale 3 minuti di letturaGoogle ha scoperto che gli hacker con sede in Corea del Nord hanno trascorso settimane sfruttando una falla zero-day di …
-
Sicurezza InformaticaDark Web
Dark Web: chi è il ricercato numero 1 dall’FBI
di Livio Varriale 2 minuti di letturaLe forze dell’ordine statunitensi hanno incriminato un cittadino russo per aver presumibilmente gestito un mercato del dark web dedicato al …
-
Sicurezza InformaticaCybercrimeMalware
Gimmick: un malware cinese specializzato in MacOS
di Livio Varriale 2 minuti di letturaI ricercatori di sicurezza hanno scoperto un nuovo malware macOS personalizzato soprannominato Gimmick, che credono sia stato creato da un …
-
Sicurezza InformaticaCybercrimeDark WebMalwarePhishing
Hacking as Service: la nuova frontiera del dark web per fare la spicciolata
di Livio Varriale 2 minuti di letturaStrumenti e attrezzature che permettono agli hacker di eseguire qualsiasi tipo di attacco informatico vengono venduti per soli 50 dollari …
-
Sicurezza Informatica
Mustang Panda: l’APT cinese torna con Hodur, nuova versione del trojan PlugX
di Livio Varriale 2 minuti di letturaUna minaccia avanzata persistente (APT) con sede in Cina, conosciuta come Mustang Panda, è stata collegata a una campagna di …
-
TechPhishing
Phishing Intesa Sanpaolo. Analisi di un sito trappola
di Salvatore Lombardo 3 minuti di letturaUna campagna di phishing che per rubare codici dispositivi, sfrutta la consegna di un prodotto che realmente viene offerto legittimamente …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.