Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
UtiliaCS 320x100

Autore: Massimiliano Brolli

Alla scoperta del Traffic Light Protocol (TLP). Come scambiare informazioni sensibili

Come possiamo garantire che i dati sensibili siano scambiati in modo sicuro ed efficiente? In risposta a questa domanda critica, emerge il Traffic Light Protocol (TLP), un sistema di classificazione delle informazioni progettato per agevolare la condivisione di informazioni sensibili tra entità autorizzate. In questo articolo, esploreremo dettagliatamente il ruolo fondamentale del Traffic Light Protocol (TLP) nella gestione delle informazioni sensibili, con particolare enfasi sulla sua applicazione nella Cyber Threat Intelligence. Attraverso un’analisi approfondita dei meccanismi, dei vantaggi e dell’implementazione del TLP, cercheremo di comprendere appieno come questo protocollo contribuisce a promuovere una condivisione sicura e collaborativa delle informazioni nel contesto della

Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online

Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile, Postazioni di lavoro attestandosi su innumerevoli profili a tenerne una corretta contabilità? Come fa una grande organizzazione a gestire le Identità Digitale dei singoli dipendenti e dei consulenti esterni? Attraverso un Identity and Access Management (IAM)! Un sistema IAM, noto anche come Gestione delle Identità e degli Accessi, è un aspetto critico nella gestione della sicurezza delle informazioni e nella protezione dei dati sensibili. In un mondo sempre più connesso e digitale, comprendere il funzionamento e i benefici di una infrastruttura IAM

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L’evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi modi per superare le difese digitali e fisiche delle organizzazioni e ci riescono sempre con metodi nuovi, sfruttando innovazione arte ed inganno sfruttando le loro capacità di “hacking”. In questo delicato equilibrio tra difesa e attacco, sorge una organizzazione sempre più importante nella difesa delle infrastrutture digitali di una organizzazione: il Red Team. Ma chi sono i membri di questo misterioso Red Team? Qual è il loro ruolo e come contribuiscono a migliorare la sicurezza delle organizzazioni?

Cos’è una rete Air Gap? Scopriamo il funzionamento delle reti più sicure o quasi

Mentre l’interconnessione globale ha aperto nuove opportunità e ha reso la condivisione di moltissime informazioni qualcosa di semplice, ha portato con sé una serie di minacce e vulnerabilità di sicurezza che possono essere sfruttate dai malintenzionati. In questo contesto, il concetto di “protezione della rete” e di “isolamento”, in certi tipi di infrastrutture è una necessità oltre che una contromisura essenziale. Spesso sentiamo parlare di “reti Air Gap”, ma cosa si intende di preciso con questo nome? Si tratta di una rete informatica completamente isolata da qualsiasi forma di comunicazione esterna, come ad esempio la rete Internet o le altre reti. In

I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza.

Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche

I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza. Questi attacchi si differenziano dalle tecniche tradizionali basate sulla forza bruta o sulle vulnerabilità software, poiché si concentrano su aspetti apparentemente insignificanti ad una vista superficiale. Tali aspetti, come il consumo energetico, il tempo di esecuzione o le radiazioni elettromagnetiche possono far rilevare problematiche di sicurezza che possono essere sfruttati per poter accedere a dati sensibili. In questo articolo, esploreremo il mondo dei Side Channel Attacks, mettendo in luce la loro complessità e allo stesso momento la

Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato

Gli Advanced Persistent Threat (APT) sono attori malevoli che operano nell’ombra della rete, conducendo attacchi altamente sofisticati e mirati. Questi gruppi, spesso associati a stati-nazione, rappresentano una minaccia significativa per la sicurezza informatica a livello globale. Questo articolo si propone di gettare luce sul complesso mondo delle minacce APT, analizzando in dettaglio chi sono, cosa li spinge e come operano. Attraverso diversi capitoli, esploreremo le fondamenta degli APT, passando dalle motivazioni che li guidano alla comprensione delle loro tattiche avanzate e al modo in cui le organizzazioni possono difendersi da queste minacce pervasive. Il nostro viaggio ci porterà dall’identificazione degli APT fino

I bambini passano troppo tempo con i device! Tra studi, percentuali, punto di vista medico e riduzione del quoziente intellettivo

I bambini di oggi interagiscono attivamente con le tecnologie digitali fin dall’età prescolare. Secondo un nuovo studio del servizio Yandex Plus, un bambino su due di età compresa tra 5 e 7 anni ha il proprio smartphone o tablet. Lo studio è stato condotto utilizzando un sondaggio online sulla piattaforma Yandex Vzglyad con la partecipazione di 1.450 utenti Internet attivi, residenti in città con una popolazione di oltre 100mila persone con bambini dai 3 ai 12 anni. I risultati dello studio L’indagine ha mostrato che l’84% dei bambini in età prescolare utilizza i gadget non più di due ore al giorno. Tuttavia, con l’avanzare

Red Hot Cyber è ora su Commodore 64! Una sorpresa inaspettata creata da Francesco Sblendorio

Nel vasto mondo dell’informatica, esistono storie che ci ci riportano indietro nel tempo e che catturano la magia e l’entusiasmo dei primi giorni della rivoluzione digitale. Oggi, siamo onorati di presentarvi un’intervista esclusiva con Francesco Sblendorio, un appassionato della vecchia scuola che ha recentemente scritto una pagina speciale nella storia dell’informatica retro e anche di Red Hot Cyber. Il suo post del 31 agosto 2023 su LinkedIn ha attirato l’attenzione di molti, poiché ha condiviso una incredibile notizia: il porting del sito Red Hot Cyber sulla BBS Retrocampus accessibile da una delle icone più amate della storia dell’informatica, il Commodore 64. Molti

Hacking e musica. Il connubio vincente tra innovazione, arte, ingegno e astrazione

L’hacking è un termine che evoca spesso immagini negative e connotazioni criminali, ma in realtà rappresenta molto di più. Nel cuore dell’hacking c’è l’essenza stessa dell’innovazione, della capacità di superare i limiti imposti e di vedere oltre. Questo concetto si estende ben oltre il mondo dell’informatica e trova una straordinaria interconnessione con l’arte della musica e così è sempre stato. In questo articolo, esploreremo il lato “sonoro” dell’hacking e scopriremo come l’hacking abbia alimentato l’innovazione musicale e ha contribuito a creare un ponte tra tecnologia e melodia. Il Tech Model Railroad Club Alla fine degli anni ’50, il Tech Model Railroad Club

Mentre l’Italia discute del DDoS, gli hacker di stato russi cosa staranno facendo nel nostro paese?

Sono giorni che stiamo riportando all’attenzione gli attacchi di Distributed Denial of Service (DDoS) effettuati dagli hacktivisti filorussi di NoName057(16) che hanno colpito varie istituzioni italiane. A parte la mancata protezione a questo genere di attacchi, negli ultimi anni, abbiamo assistito ad un aumento importante del fenomeno del DDoS. Tali attacchi vengono sferrati dagli hacktivisti cibernetici, come supporto alle attività di Ucraina e Russia, in guerra da febbraio del 2022. Ma abbiamo anche parlato di hacktivismo di stato, ovvero il finanziamento di questo genere di attività da parte dei governi ostili. Come sappiamo, questo genere di attacchi si verificano quando un gran

Categorie