Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
2nd Edition GlitchZone RHC 320x100 2

Categoria: Cultura

Che cos’è l’Hardening: Alla scoperta di una strategia preventiva per la mitigazione delle minacce

Spesso parliamo di “hardening” dei sistemi, ma molte persone ancora non sanno con precisione di cosa si sta parlando. I pilastri della sicurezza informatica li abbiamo quasi tutti scoperti e tra questi c’è il processo di Patching e lo sviluppo sicuro del codice. Oltre a questi due capisaldi della sicurezza informatica, l’hardening emerge come un processo cruciale nella difesa contro attacchi informatici. Questo articolo si propone di esplorare a fondo il concetto di hardening, analizzando la sua importanza, i principi fondamentali e come rappresenti un percorso continuo di mitigazione delle minacce digitali che non può essere oggi sottovalutato. L’Importanza dell’Hardening L’hardening non

Analisi di Sicurezza Outlook: Scopri i 3 Vettori di Attacco e Come Proteggerti!

Nell’era digitale, dove la comunicazione è in gran parte facilitata dalla posta elettronica, la sicurezza delle piattaforme e-mail è di fondamentale importanza. Check Point Research ha recentemente condotto un’analisi completa su Outlook, il client di posta elettronica ampiamente utilizzato in Microsoft Office, facendo luce su tre principali vettori di attacco: l’ovvio, il normale e l’avanzato, facendo riferimento ad ambienti aziendali tipici. La ricerca in questione è stata eseguita sull’ultima versione di Outlook 2021 (versione desktop su Windows), con gli ultimi aggiornamenti di sicurezza installati a partire da novembre 2023, in ambienti tipici/default di Outlook + Exchange Server. L’ovvio: vettore di attacco Hyperlink

Super Mario Odyssey: Il Rimedio Segreto contro la Depressione? Lo Studio Svela il Potere Terapeutico del videogame!

Ricercatori tedeschi hanno scoperto che il popolare Super Mario Odyssey, sviluppato per Nintendo Switch, riduce di quasi la metà i sintomi della depressione. Lo studio, pubblicato su Frontiers in Psychiatry , ha anche scoperto che i partecipanti al gruppo di videogiochi 3D hanno mostrato livelli più elevati di motivazione all’allenamento. Per dimostrarlo, i tedeschi hanno condotto un esperimento, dividendo 46 persone con depressione accertata in tre gruppi. Il primo gruppo ha giocato a Super Mario Odyssey per sei settimane di fila. Il secondo invece ha giocato con il programma per l’allenamento delle funzioni cognitive CogPack. Il terzo gruppo di soggetti è stato sottoposto a trattamento farmacologico e psicoterapia. Risultato:

Cybersecurity in Evoluzione: Le Nuove Regole della Direttiva NIS2 Rivoluzionano la Protezione dei Dati

La Direttiva NIS2, in vigore dal 17 gennaio 2023, ha introdotto nuovi obblighi di cybersicurezza per grandi e medie imprese nei settori alimentare, manifatturiero e della pubblica amministrazione. Con il recepimento previsto entro il 17 ottobre 2024 da parte degli Stati Membri, le organizzazioni saranno obbligate a rispettare requisiti stringenti in materia di governance, continuità operativa, presidio della catena di fornitura, segnalazione degli incidenti e gestione dei rischi per la cybersicurezza. La Direttiva NIS 2 si integra con le varie normative e linee guida europee sulla protezione dei dati e la privacy, inclusi il Regolamento Generale sulla Protezione dei Dati UE 2016/679

COBOL: Il mondo ancora dipende da un codice vecchio di 60 anni che nessuno conosce più

Il mondo elabora ogni giorno 3mila miliardi di dollari di transazioni finanziarie utilizzando il linguaggio di programmazione COBOL, vecchio di 64 anni, che quasi nessuno studia più.  Sebbene la maggior parte degli istituti scolastici abbia smesso di insegnarlo decenni fa, COBOL rimane uno dei principali linguaggi di programmazione mainframe, ampiamente utilizzato nei settori bancario, automobilistico, assicurativo, governativo, sanitario e finanziario. Secondo l’International Journal of Advanced Research in Science, Communication and Technology, il 43% di tutti i sistemi bancari utilizza ancora COBOL, che elabora queste transazioni per un valore di 3 trilioni di dollari al giorno, compreso il 95% di tutte le transazioni ATM statunitensi

Il Ministero dell’Istruzione cambia Indirizzi email dal 14 dicembre 2023! Ma c’è da aggiornare manualmente i siti “non ministeriali”

Doveva essere oggi primo dicembre il giorno del cambio della mail del Ministero dell’istruzione e del merito, ma slittato di ulteriori 2 settimane in avanti ovvero il 14 dicembre. Il Ministero dell’istruzione e del merito continua la sua opportuna campagna di informazione e comunicazione in vista della migrazione del servizio di posta elettronica che sta avvenendo in questi giorni. Ne parlammo recentemente, ma viene ricordato agli utenti dal ministero di prestare attenzione al cambio del sotto dominio con la seguente comunicazione: Gentile utente,come anticipato nella precedente comunicazione, stiamo migrando le vecchie caselle di posta elettronica sul dominio @scuola.istruzione.it.Dal 1 dicembre 2023 il nuovo indirizzo e-mail

Che cos’è un XDR? Alla scoperta degli Extended Detection and Response

Le organizzazioni di tutto il mondo devono affrontare sfide sempre più complesse nel proteggere le proprie risorse digitali da attacchi informatici sofisticati. In questo articolo andremo a conoscere gli Extended Detection and Response, comunemente noti come XDR, i quali emergono come una soluzione all’avanguardia per affrontare le minacce cibernetiche. Definizione di XDR Gli Extended Detection and Response (XDR) rappresentano una soluzione avanzata nel campo della sicurezza informatica, progettata per identificare, rispondere e mitigare minacce informatiche in modo più efficace rispetto alle tradizionali soluzioni di sicurezza. Gli XDR combinano una serie di strumenti e tecnologie per fornire una visione completa dell’ambiente informatico di

Minacce per la sicurezza dei dispositivi mobili: i pericoli di oggi e di domani

Con l’evoluzione tecnologica, di pari passo, mutano anche le minacce verso i dispositivi, i dati e la privacy di persone ed aziende. In questo articolo, esamineremo da vicino le principali minacce odierne per la sicurezza dei dispositivi mobili e vedremo assieme quali sono le prospettive sul prossimo futuro.Ma prima partiamo dalle basi: come si configura un attacco ai dispositivi mobili? Le minacce alla sicurezza dei dispositivi mobili sono attacchi che mirano a compromettere o rubare dati dai dispositivi mobili come smartphone e tablet. Queste minacce danno a persone malintenzionate l’accesso non autorizzato a un dispositivo; in molti casi, gli utenti non sono

In uscita il secondo episodio di Betti-RHC sul Ransomware dal titolo “Zero Decrypt”

A cura di Andrea Gioia Lomoro. “Nel cuore di due luoghi lontani tra loro, confusa tra lo  scintillio delle linee di codice che scorrono sui monitor, si  nasconde un’oscura trama e una tessitrice d’eccezione: BETTI! È tra gli edifici di due antiche nazioni e le ampie ‘strade’  digitali che le connettono, che si snoda la trama di un mondo reale al confine con quello virtuale, portandoti a conoscenza di intricate connessioni. Qui, ombre dal passato complesso e ambizioni oscure si muovono striscianti all’interno di un universo nascosto tra  le pieghe digitali.”  Benvenuta e benvenuto in “BETTI”, la graphic novel che fonde la  vita e il paesaggio urbano

Cos’è lo Sviluppo Sicuro del Codice. Alla scoperta di una pratica essenziale nella cybersecurity

Nel precedente articolo sul Patch Management abbiamo iniziato a parlare di 4 pilastri fondamentali nel mondo della Cybersecurity. Questi quattro pilastri sono Patch Management, Hardening, Sviluppo Sicuro del Codice e Cifratura. L’obiettivo di questo articolo è offrire una visione chiara e completa dell’importanza dello sviluppo sicuro del codice nella cybersecurity. Esploreremo quindi le minacce che incombono nel mondo digitale, i principi guida per uno sviluppo sicuro, gli strumenti e le tecniche disponibili. Inoltre andremo ad analizzare come integrare la sicurezza nel ciclo di sviluppo e la formazione come elemento chiave per garantire il successo di questa pratica essenziale. Con una comprensione approfondita

Categorie