Redazione RHC : 17 Maggio 2020 10:50
Ultimamente, gli attacchi #Zeroday vengono sfruttati per colpire anche le #piccole, le #medie e ovviamente le #grandi aziende.
Gli attacchi zero-day sono attacchi informatici che utilizzano vulnerabilità non #documentate, quei difetti del software che non sono ancora noti allo sviluppatore per le quali non è stata prodotta ancora una fix.
In altre parole, si tratta di #bug o problemi #software recentemente scoperti che vengono sfruttati dai #criminali informatici il prima possibile, visto che in una ricerca recente è stato scoperto che il 25% di bug non documentati viene riscoperto nell’anno successivo.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Un rapporto di #Ponemon Institute ha stimato che la perdita media sostenuta da ciascuna azienda per un attacco zeroday è di circa 7,12 milioni di dollari, insomma cifre da capogiro.
La protezione contro gli Zero Day è complicata in quanto sono vulnerabilità non note e di difficile rilevazione.
Sicuramente un aiuto per le Web Application lo possono fornire gli #IPS e i #WAF, o localmente con il #RASP, tecniche che permettono di verificare un normale comportamento applicativo eliminando quelle richieste tendenzialmente anomale che potrebbero essere celate dietro uno zeroday.
#redhotcyber #cybersecurity #ricerca #broker #exploit
Zero-day attacks are potent cyber threats that require serious response
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006