Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
UtiliaCS 320x100

Autore: Roberto Villani

Cybersecurity italia: agire prima che sia troppo tardi.

Si preannuncia una calda estate sul fronte cyber tecnologico. I rumors invernali e l’escalation di conflitti terrestri e marittimi, in specifiche regioni del mondo, annunciano che lo scontro tra USA e Cina è nella sua fase iniziale, e si sta dirigendo verso la fase più acuta. Se fino allo scorso anno il livello di scontro era sostanzialmente fermo perché la pandemia stava impegnando i governi nella gestione dell’emergenza, la fase attuale grazie a quello stop ha consentito anche di verificare le alleanze strategiche e le scelte che molti paesi europei avevano fatto, schierandosi con le parti in conflitto. Guardare al mondo moderno

Impariamo a difenderci dalla cyber-guerriglia.

I recenti fatti di Roma riguardo un presunto – almeno fino a sentenza definitiva non sappiamo ancora nulla – passaggio di informazioni riservate da parte di un nostro militare, agli apparati di intelligence stranieri, dimostrano quanto mai sia necessario avere una cultura dell’intelligence e della sicurezza, cui spesso parliamo su questo blog. Appare sempre più evidente che non ci sono più informazioni che sono meno importanti rispetto ad altre, sia le informazioni commerciali sia quelle militari sono appetibili a chiunque. E se una volta era l’industria pesante il target dello spionaggio, oggi il settore più redditizio sotto il profilo delle informazioni è

L’importanza del Cyber Contro-Spionaggio (parte 2 di 2)

Autore: Roberto Villani Data Pubblicazione: 17/03/2021 Ed allora come facciamo della “contro cyber-intelligence-(CCI)” efficace verso il nostro avversario? Gli strumenti sono sempre gli stessi, come già avevamo riportato in un precedente articolo. La raccolta OSINT/OSINF dei dati del vostro avversario è il primissimo passo da effettuare. Le informazioni disponibili da fonti aperte sono per la maggior parte quelle che offrono indicazioni per il vostro processo di CCI, ed il complesso delle informazioni che avrete disponibili e che dovrete quotidianamente possedere, è la chiave del vostro successo della vostra security activity di CCI, soprattutto se in fase di attacco. L’aggregato delle competenze professionali,

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio. I protagonisti della guerra fredda USA/URSS si affrontavano sulla terra, negli abissi marini, nei cieli, hanno provato a sfidarsi anche nello spazio stellare, con la corsa per la conquista della Luna, e se pur esistano degli scettici a riguardo la missione lunare, sembrerebbe che la bandiera statunitense sia piantata sul nostro satellite, determinando quindi un vincitore tra i due contendenti. Oggi dove si gioca lo scontro, e sopratutto chi sono i protagonisti del grande gioco? Le alleanze

Siamo noi che gestiamo le macchine o le macchine gestiscono noi?

Articolo di: Roberto Villani Data Pubblicazione: 20/02/2021 Il timore sempre più presente nei dialoghi che si intrecciano tra studiosi, scienziati, protagonisti del settore, o semplici appassionati dell’AI del prossimo futuro, e che le macchine arrivino a gestire completamente la vita dell’uomo. L’incubo di un controllo delle macchine sull’uomo ci ossessiona fin dal primo film della saga “Terminator” se non ancora prima. In realtà le macchine ci hanno sempre gestito, se pensiamo alla scoperta della ruota, una volta realizzata, ha modificato il comportamento umano. Il suo inventore è stato sollevato dalla fatica, si è fatto aiutare dalla sua creazione, modificando la sua muscolatura,

Collaborazione e Cybersecurity: la chiave del successo.

Autore: Roberto Villani Data Pubblicazione: 01/02/2021 In questo nostro millennio moderno, e come già previsto negli anni ’70 da illustri personaggi come Alvin Toeffler nel suo stupendo libro dal titolo “lo choc del futuro” e l’altrettanto bel libro dell’ingegner Roberto Vacca “il futuro prossimo venturo”, siamo chiamati a rispondere ad alcune esigenze connesse all’Information Technology e per evitare gli “choc” dobbiamo essere preparati. Come raccontiamo spesso su questa pagina web, le nostre vite sono sempre più condizionate dalla tecnologia e lo saranno sempre di più, non ci resta quindi che adattarci e come l’acqua che fluttua, cercare di scorrere all’interno di questo

Tutte spie nel cyberspazio.

Nel mondo dello spionaggio esistono dei pilastri di riferimento cui un buon operatore deve assolutamente attenersi. La curiosità è certamente quello più importante, insieme all’intenzione di scoprire, al desiderio di guardare oltre e soprattutto alla voglia di andare controcorrente, questi elementi base compongono la figura del bravo agente segreto. Oggi come ieri, anche nel mondo cyber questi elementi sono fondamentali per un buon operatore di qualche cyber security company, perché se uniti ad una buona base della materia, compongono l’operatore perfetto. Attenzione però, pensare che un sapere tecnologico completo, possa sostituire i pilastri di cui dicevo prima, può essere un errore, e

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia

Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese di posizione di sedicenti esperti o responsabili, commettono l’errore di stare nel posto sbagliato o peggio, nel momento sbagliato. Questa confusione favorisce ogni tipo di minaccia o attacco, sia che si tratti di un terreno dove è a rischio la sicurezza reale, che quella virtuale. Quest’ultimo sempre più vasto, dato l’aumento delle attività nel web, e sempre più complesso, in virtù dell’enorme mole di dati e contenuti che il web mondiale fa

Categorie