Un gruppo di minacce avanzate persistenti (APT) con legami con l’Iran ha rinfrescato il suo set di strumenti malware per …
Latest in Sicurezza Informatica
-
-
Sicurezza InformaticaGoogle
Tempi duri per il Cryptojacking: Google Cloud mette alle strette i programmi di mining
di Livio Varriale 2 minuti di letturaGoogle Cloud ha annunciato una nuova funzione di sicurezza progettata per cacciare i casi di cryptojacking. Il gigante tecnologico ha …
-
Sicurezza InformaticaCybercrimeMalwareMicrosoft
Troppe infezioni da APT, Microsoft corre ai ripari: Disattivate le macro sui documenti Office e MSIX
di Livio Varriale 3 minuti di letturaTroppi attacchi hacker di grandi dimensioni e Microsoft sta temporaneamente disabilitando il gestore del protocollo MSIX ms-appinstaller in Windows. In …
-
Sicurezza Informatica
Peng Shuai è l’ultima goccia nell’oceano delle persone scomparse in Cina. Da Ma all’ex capo dell’Interpol
di Livio Varriale 5 minuti di letturaIl dramma che circonda Peng Shuai sta seguendo il copione familiare in cui qualcuno si mette contro il governo comunista …
-
Sicurezza InformaticaCybercrimeMalware
Cozy Bear continua a spiare le strutture diplomatiche del mondo
di Livio Varriale 2 minuti di letturaL’attore di minacce collegato alla Russia, noto come APT29, ha preso di mira le missioni diplomatiche europee e i ministeri …
-
Sicurezza InformaticaGuerra Cibernetica
Molerats: l’APT palestinese che prende di mira il Medioriente
di Livio Varriale 3 minuti di letturaUn gruppo di advanced persistent threat (APT) che opera con motivazioni che probabilmente si allineano con la Palestina ha intrapreso …
-
Sicurezza InformaticaCybercrimeMalware
PrivateLoader: un servizio a pagamento per installare i malware sui dispositivi infetti
di Livio Varriale 2 minuti di letturaUn esame dettagliato di un servizio di malware Pay-per-install (PPI) chiamato PrivateLoader ha rivelato il suo ruolo cruciale nella consegna …
-
Sicurezza Informatica
Linkedin è la fonte delle campagne di spearphishing dei servizi russi e cinesi contro gli olandesi
di Livio Varriale 2 minuti di letturaServizi segreti cinesi e russi stanno sistematicamente avvicinando migliaia di dipendenti di aziende olandesi ad alta tecnologia attraverso falsi account …
-
CybercrimeMalwareMicrosoftMultilingua
Microsoft svela Actinium. L’APT che attacca l’Ucraina: ecco come
di Livio Varriale 2 minuti di letturaMicrosoft ha recentemente annunciato che un gruppo di criminali cibernetici noto come Gamaredon sta creando una serie di email di …
-
Sicurezza InformaticaEconomiaGuerra Cibernetica
La Corea del Nord continua a guadagnare miliardi di dollari dagli attacchi cibernetici
di Livio Varriale 4 minuti di letturaLa guerra cibernetica di Lazarus group ha fruttato miliardi di dollari nonostante l’incasso non è terminato perchè la Corea del …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.