Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Autore: Ricardo Nardini

La sicurezza accedendo agli hotspot pubblici Wi-Fi, e il problema all’estero

Concluso il periodo estivo si tornerà ai vari aeroporti e stazioni ferroviarie per lavoro, quindi è corretto affrontare nuovamente la problematica dell’autodifesa abbordo dei Wi-Fi pubblici. Facendo un riassunto dei vari sondaggi in merito all’utilizzo degli hotspot pubblici, il 70% dei possessori di tablet e il 50% dei possessori di smartphone o telefoni cellulari ha dichiarato di utilizzare reti Wi-Fi pubbliche. Poiché i dati inviati tramite reti Wi-Fi pubbliche possono essere facilmente intercettati, molti utenti di dispositivi mobili e computer portatili mettono a rischio la sicurezza delle proprie informazioni personali, identità digitale e transazioni bancarie. Inoltre, se il dispositivo o il computer

Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea

Confrontandomi con alcuni amici di RHC il mese scorso, mi sono accorto che questo articolo poteva nascere vecchio, saltando completamente la firma del trattato internazionale di decisione di adeguatezza secondo art. 45 GDPR per esportazione di dati personali verso gli Stati Uniti d’America. Cerchiamo assieme di toccare le parti che impattano l’argomento. Con il trattato internazionale del trattamento dei dati tra Europa e USA si è apre una nuova fase storica per il GDPR, la quale essendo storica e non conoscendo il futuro (!) non si sa ancora qualificare se sarà migliorativa o peggiorativa, ma a prescindere esso sia, andiamo avanti sulla

Vademecum di mitigazione di un incidente informatico: le prima cose da fare in casi di cyber attacco

Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi vengono compromessi, violati o danneggiati da attività malevole o non autorizzate. Questi incidenti possono essere causati da varie fattori, come malintenzionati, malware, attacchi DDoS (Distributed Denial of Service), furti di dati, violazioni della sicurezza fisica, perdita o smarrimento di dispositivi contenenti informazioni sensibili, e così via. Un incidente di sicurezza informatica consiste nell’accesso a informazioni riservate di individui o aziende da parte di un gruppo o una persona non autorizzata. Gli obiettivi in un incidente informatico possono essere diversi, tra cui l’accesso

Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati

Parlando con persone dentro e fuori dal mondo informatico ci si rende conto della gran confusione che regna quando si parla di “bot”, alcuni non sanno neppure definire il concetto e non hanno idea di cosa sono e neppure quanti tipi esistono. Il termine bot deriva dalla parola robot e si riferisce a un programma o applicazione per computer, il cui obiettivo è eseguire attività ripetitive talvolta simulando il comportamento umano, in modo automatico. Esiste un ampia varietà di tipi di bot con molteplici usi e funzioni. Molto frequentemente ci troviamo con compiti svolti da bot, come può essere una ricerca su

Lavoro agile e Smartphone come allinearsi con la CyberSecurity, ma il Bluetooth?

So che la maggior parte di noi lettori di RHC siamo passi avanti nella cybersecurity rispetto ad un altro pubblico ma vale la pena rinfrescare alcune buone abitudini per mantenersi allineati. In aeronautica a tutti i piloti prima di partire sono obbligati a passare una check list per evitare dimenticanze banali che potrebbero complicare di molto il volo a seguire. Usiamo quindi questo articolo come una specie di check list. Molte aziende hanno adottato definitivamente il lavoro agile, e poiché è diventato un nuovo modo di lavorare, facciamo una panoramica sulle raccomandazioni basiche da tenere in considerazione per proteggere il proprio ambiente

Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro

A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso remoto sicuro alle applicazioni individualmente, ai dati e ai servizi di un’organizzazione sulla base di criteri di controllo degli accessi strettamente definiti. Nonostante questa tecnologia di accesso sia di gran lunga migliore e preferibile ad altri metodi più “larghi e vulnerabili” la realtà attuale Italiana denota ancora lentezza al cambiamento verso il miglioramento. Questo atteggiamento probabilmente è dovuto alla poca voglia di adattabilità a nuovi metodi o magari al poco budget disponibile per cambiare intere infrastrutture d’accesso del personale che opera da

Categorie