Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Categoria: Cultura

Black Friday: quando le offerte diventano truffe sempre più social

Si sa, bisogna sempre avere cura di gestire in sicurezza i propri account sui social media, ma il contesto gioca un ruolo molto rilevante e impatta direttamente sulle capacità di percezione dei pericoli da parte dell’utente. Ad esempio in questo periodo è normale ricevere offerte lampo, promozioni personalizzate, estrazioni, premi, partecipazioni a click day o essere destinatari di una call to action. Tutto però può diventare confondente, seppur colorato e invitante. E questo un cybercriminale lo sa benissimo. La voglia di acquisti online scandisce la settimana del Black Friday, ma gli utenti quanto possono dirsi al sicuro se non mantengono comportamenti prudenti?

Che cos’è il Threat Modelling. Lo scudo virtuale contro le minacce informatiche

Il Threat Modelling è un processo che permette di gestire i rischi derivanti dalle minacce alla sicurezza informatica, sempre più sofisticate e mutevoli. Per proteggere i sistemi e i dati sensibili, è fondamentale comprendere e affrontare queste minacce in modo proattivo. Il Threat Modelling risulta un processo chiave per identificare, valutare e mitigare queste minacce, garantendo che le organizzazioni siano preparate a fronteggiare sfide sempre nuove e complesse. Questo articolo esplorerà in dettaglio il Threat Modelling, evidenziando l’importanza del processo, i suoi benefici e come può essere applicato efficacemente. Scopriremo come le organizzazioni possono rafforzare la loro sicurezza informatica e proteggere i

Patch Management: Il processo da adottare per rendere l’azienda più sicura agli attacchi informatici

“Nella selva oscura del mondo digitale” (come direbbe oggi Dante Alighieri), la sicurezza informatica è diventata una priorità assoluta per le aziende di ogni dimensione. Costanti attacchi informatici ogni giorno fanno notizia, mettono a repentaglio le aziende, il business e la riservatezza dei dati. La continuità operativa e la reputazione delle imprese diventa oggi un elemento portante in un mondo completamente digitalizzato e in questo contesto, il Patch Management è un processo essenziale per permettere una efficace protezione delle infrastrutture IT. Patching, Hardening, Sviluppo Sicuro e Cifratura sono tra i requisiti essenziali per una corretta protezione dalle minacce informatiche. In questo articolo

Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi!

Data breach, DPO ladro! (cit.) A pensarci bene, però, c’è anche una similare esistenziale che di solito è addossata al sysadmin. Il quale, similmente al DPO, magari fino al giorno prima le vulnerabilità le aveva anche evidenziate tutte con tanto di invito a provvedere a predisporre un budget dedicato. Ma è rimasto inascoltato. Insomma: uniti nella sorte di pareri perduti, un po’ come il senno d’Orlando sulla Luna. L’etica della colpa – o per meglio dire: della ricerca forsennata di un colpevole – rappresenta un dispendio di risorse per l’organizzazione. Sarebbe meglio ragionare secondo responsabilità e definire così i ruoli, in modo

Le Password più Comuni del 2023: NordPass Svela le Scelte Poco Sicure degli Utenti!

Le password sono la chiave delle nostre informazioni personali, ma spesso sono troppo semplici e prevedibili, rendendole facili bersagli per gli hacker. NordPass, azienda specializzata nella creazione e protezione di password, ha pubblicato il suo rapporto annuale sulle password più comuni. Il rapporto mostra che molti utenti non sono creativi nella scelta delle password. NordPass, in collaborazione con ricercatori indipendenti, ha analizzato 4,3 terabyte di dati provenienti da fonti disponibili al pubblico. Allo stesso tempo, l’azienda sottolinea che i dati personali degli utenti non sono stati toccati. Un’analisi dei dati provenienti da 35 paesi e otto diversi tipi di piattaforme ha rilevato che la maggior parte delle password

Sicurezza Informatica OT: I rischiosi confini tra passato e futuro delle infrastrutture critiche

La tecnologia operativa (OT) è l’uso di hardware e software per monitorare e controllare processi fisici, dispositivi e infrastrutture. I sistemi tecnologici operativi si trovano in un’ampia gamma di settori ad alta intensità di risorse. Questi sistemi eseguono una grande varietà di compiti che vanno dal monitoraggio delle infrastrutture critiche al controllo dei robot in un impianto di produzione. È inoltre utilizzato in una varietà di settori, tra cui quello manifatturiero, petrolifero e del gas, generazione e distribuzione elettrica, aviazione, marittimo, ferroviario e dei servizi pubblici. Le vulnerabilità in ambito OT Tradizionalmente, la sicurezza informatica OT non era necessaria perché i sistemi

Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online

Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile, Postazioni di lavoro attestandosi su innumerevoli profili a tenerne una corretta contabilità? Come fa una grande organizzazione a gestire le Identità Digitale dei singoli dipendenti e dei consulenti esterni? Attraverso un Identity and Access Management (IAM)! Un sistema IAM, noto anche come Gestione delle Identità e degli Accessi, è un aspetto critico nella gestione della sicurezza delle informazioni e nella protezione dei dati sensibili. In un mondo sempre più connesso e digitale, comprendere il funzionamento e i benefici di una infrastruttura IAM

Buon compleanno Windows! 40 lunghi anni e non sentirli tra le onde dell’Information Technology

Oggi, il software che permea la maggior parte dei computer desktop in tutto il mondo è Windows. Gli utenti sono abituati a operare su questa piattaforma, ma vale la pena riflettere sul suo percorso, considerando come tutto abbia avuto inizio. Il lancio del primo Windows risale al 1983, un periodo cruciale per Microsoft. La compagnia, già nota nel settore grazie al lancio del sistema operativo MS-DOS nel 1981, ha compiuto uno dei suoi passi più significativi il 10 novembre 1983. L’evento chiave è avvenuto durante una conferenza stampa a New York City, dove Microsoft ha presentato i piani per il lancio di

Cosa fa un CISO? Alla scoperta del Chief Information Security Officer: bella posizione ma impegnativa

Quante volte abbiamo sentito questo acronimo: CISO? Ma quanti di noi non sanno precisamente cosa vuol dire oppure hanno una conoscenza poco approfondita di quello che fa un Chief Information Security Officer? Questo professionista è il custode della sicurezza digitale all’interno di una azienda moderna, incaricato di proteggere i dati aziendali, garantendo che le informazioni sensibili siano al riparo da minacce interne ed esterne, sia esse dannose o accidentali. Nel corso di questo articolo, esploreremo a fondo la figura del CISO, analizzando le sue responsabilità primarie e le competenze necessarie per adempiere con successo a questo ruolo vitale. La missione del CISO

5 Consigli per proteggere la privacy e i dati dei tuoi dispositivi mobile

I dispositivi mobili contengono una vasta quantità di informazioni personali e sensibili. Delle vere miniere di dati appetibili per qualsiasi malintenzionato. Dalle foto di famiglia ai dati finanziari, dai messaggi personali agli indirizzi e-mail, i dispositivi mobili rappresentano un tesoro di dati preziosi. Abbiamo quindi il dovere e la responsabilità di proteggere la privacy ed i nostri dati mobile da minacce sempre più sofisticate. Ecco, quindi, alcuni consigli per proteggere la tua privacy e le tue informazioni sensibili dei dispositivi mobili. 1. Aggiorna il tuo sistema operativo e le app regolarmente Mantenere il sistema operativo del tuo dispositivo mobile e le app

Categorie