Malware come CyberLock e Lucky_Gh0$t si camuffano da strumenti AI: attacchi ransomware e danni irreversibili per aziende e utenti.
Latest in Sicurezza Informatica
- Malware
EDDIESTEALER: nuovo infostealer Rust nascosto dietro CAPTCHA falsi
di Redazionedi Redazione 2 minuti di letturaEDDIESTEALER è un nuovo infostealer scritto in Rust che sfrutta CAPTCHA falsi per infettare dispositivi Windows e rubare dati sensibili.
- AppleVulnerabilità
Apple sotto attacco: aggiornamenti critici per vulnerabilità zero-day e 5 avvisi CISA per ICS
di Redazionedi Redazione 3 minuti di letturaApple corregge tre vulnerabilità zero-day; CISA rilascia cinque advisory ICS: rischio esteso per dispositivi consumer e ambienti OT.
- GoogleMicrosoftPhishing
Phishing evoluto con Google Apps Script: sfruttati ambienti fidati per rubare credenziali
di Livio Varriale 2 minuti di letturaPhishing su Google Apps Script: link su domini fidati ingannano l’utente con login falsi e redirect legittimi.
- Sicurezza Informatica
Meta: meno errori di moderazione, più trasparenza su minacce e dati governativi
di Maria Silvano 4 minuti di letturaMeta Q1 2025: enforcement più preciso, AI avanzata, minacce smascherate e trasparenza su dati e censura.
- Sicurezza Informatica
Motorola aggiorna la gamma G: G56, G86 e G86 Power con chip MediaTek e batterie da record
di Redazionedi Redazione 3 minuti di letturaMotorola presenta Moto G56, G86 e G86 Power: OLED, Dimensity, Android 15 e batterie fino a 6.720 mAh.
- MalwareMicrosoft
Analisi tecnica di un malware dumpato senza header PE: il caso dllhost.exe
di Redazionedi Redazione 4 minuti di letturaAnalisi completa di un malware iniettato senza header PE, emulato localmente e dotato di RAT, screenshot, server TCP e cifratura …
- Intelligenza ArtificialeSamsungSicurezza Informatica
One UI 8 rivoluziona l’ecosistema Galaxy: nuove funzioni, AI predittiva e ottimizzazioni
di Livio Varriale 6 minuti di letturaOne UI 8 introduce AI predittiva, nuove funzioni per Galaxy Buds, Game Booster 8, fix per Instagram e aggiornamenti hardware …
- CybercrimeGoogleIntelligenza ArtificialeMalwareSoftware
Cybercriminali sfruttano siti AI per diffondere malware sofisticati
di Redazionedi Redazione 5 minuti di letturaCybercriminali usano siti AI falsi per installare estensioni infette e rubare dati: la campagna avanzata svelata da Google Cloud.
- CybercrimeVulnerabilità
Vulnerabilità TI WooCommerce Wishlist e Craft CMS compromettono 100.000 siti
di Redazionedi Redazione 5 minuti di letturaDue vulnerabilità critiche espongono WooCommerce e Craft CMS a gravi attacchi informatici, favorendo campagne malware e monetizzazione illecita.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici, le reti, i dati e le infrastrutture digitali da minacce, attacchi e violazioni della sicurezza. Queste minacce possono provenire da varie fonti, come hacker, criminali informatici, governi stranieri o anche da errori umani non intenzionali.
Le pratiche di cybersecurity coinvolgono una vasta gamma di attività, che includono:
- Protezione dei dati: Crittografia, accesso autorizzato e protezione dei dati sensibili da accessi non autorizzati.
- Gestione delle vulnerabilità: Identificazione e correzione delle debolezze nei sistemi informatici e nelle reti per prevenire exploit da parte degli attaccanti.
- Monitoraggio della sicurezza: Monitoraggio costante dei sistemi informatici e delle reti per rilevare e rispondere tempestivamente a possibili intrusioni o attività sospette.
- Prevenzione degli attacchi: Implementazione di misure proattive per impedire agli aggressori di violare la sicurezza dei sistemi, ad esempio attraverso firewall, filtri antispam e sistemi di rilevamento delle intrusioni.
- Gestione delle minacce: Identificazione, valutazione e mitigazione delle minacce alla sicurezza informatica, inclusi malware, virus, ransomware e altri tipi di attacchi informatici.
- Formazione e consapevolezza: Fornire formazione agli utenti sui rischi informatici e sulle migliori pratiche per proteggere le informazioni sensibili e prevenire le violazioni della sicurezza.
- Risposta agli incidenti: Sviluppo e implementazione di piani e procedure per gestire e rispondere agli incidenti di sicurezza informatica in modo efficace e tempestivo.
La cybersecurity è diventata sempre più importante con l’aumento delle minacce informatiche e della dipendenza dalle tecnologie digitali in tutti gli aspetti della vita quotidiana e delle attività aziendali. Aziende, governi e individui devono adottare misure robuste di cybersecurity per proteggere i propri dati e mantenere la sicurezza delle reti e dei sistemi informatici.