Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
2nd Edition GlitchZone RHC 320x100 2

Categoria: Cultura

Condividere o prestare dispositivi USB non è sempre una buona idea… Scopriamo il perché

Auto tutelarsi non è mai all’ordine del giorno, quindi è necessario leggere questo articolo di Red Hot Cyber per intero. Le porte USB sono uno strumento principe, che ha semplificato la vita a molti per decenni. Il problema è che non sempre si utilizzano correttamente e possiamo incontrare moltissimi rischi che compromettono la nostra sicurezza senza rendercene conto. Per evitarli, bisogna prendere coscienza e precauzioni, evitando di commettere errori gravi che purtroppo leggiamo ogni giorno sulle notizie. Attualmente i dispositivi USB più utilizzati per condividere, salvare o archiviare dati sono gli hard disk e le memorie USB, che comunemente chiamiamo “pen drive”.

Cos’è la Zero Trust Security. Un viaggio nel modello della sicurezza 2.0 del futuro

Cosa si intende per Zero Trust? Perchè oggi è così importante e se ne fa un gran parlare? Lo Zero Trust è un approccio innovativo che sta prendendo sempre più piede come una potente strategia per proteggere i dati, le risorse e la privacy. Sebbene il termine possa sembrare nuovo, il concetto di Zero Trust è radicato in una filosofia di sicurezza che ridefinisce profondamente la nostra comprensione delle minacce digitali e delle vulnerabilità. Il paradigma della fiducia zero suggerisce che, in un mondo in cui le minacce cibernetiche sono in sempre in evoluzione, non è possibile dare per scontato qualsiasi elemento

Affaticamento e burnout nel mondo della Cybersecurity. Ma una soluzione forse c’è e parte dai Leader

Lo stress può condizionare la nostra vita, ma può anche aiutarci nella stessa. Le moderne condizioni di vita spingono spesso le persone a confrontarsi con stimoli e situazioni che mettono a dura prova il nostro organismo, causando un alto livello di stress negativo.Anche se ogni persona possiede una propria capacità di rispondere adeguatamente allo stress (resilienza), è possibile individuare fattori emotivi e situazionali che causano una maggiore vulnerabilità allo stress negativo. Lo stress e il troppo lavoro stanno mettendo a rischio la Cybersecurity, lo conferma l’ottavo rapporto annuale Global Incident Response Threat Report di Wmware, pubblicato in occasione del Black Hat Usa

Automazione: cosa significa per la cybersecurity e per le aziende

Autore: Yaki Faitelson, Co-Founder e CEO di Varonis L’automazione offre un monitoraggio proattivo, permettendo di difendersi dagli attacchi informatici, mitigare i rischi, ottemperare alla compliance e migliorare la produttività. Il più grande rischio per la sicurezza che le aziende devono affrontare sono i danni permanenti che si verificano quando i dati vengono persi o esfiltrati. Si prevede che la creazione di dati a livello mondiale supererà i 180 zettabyte tra il 2020 e il 2025, a fronte di una carenza globale di 3,4 milioni di addetti alla sicurezza informatica. Non essendoci abbastanza dipendenti qualificati è fondamentale che l’automazione aiuti ad abbassare il carico

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche

Avete mai sentito parlare del Security Operation Center o SOC? Di cosa si tratta precisamente? Le minacce cibernetiche sono sempre in agguato, pronte a sfruttare qualsiasi debolezza nei sistemi delle organizzazioni e a mettere a rischio dati, proprietà intellettuale e infrastrutture ICT, oltre che diretti danni di reputazione. Per affrontare questa sfida crescente, entra in gioco un elemento cruciale: il Security Operation Center, abbreviato come SOC. Ma cos’è esattamente il SOC e come opera? In questo articolo approfondiremo il mondo del SOC, scoprendo il suo ruolo cruciale nella difesa delle aziende contro le minacce digitali. Quindi preparati ad immergervi nel “pronto soccorso”

L’evoluzione di SD-WAN: la nuova era dell’impresa senza confini

Di Parag Thakore, Senior Vice President della Business Unit Borderless WAN in Netskope  Poter contare su una connettività sicura e ottimizzata è stata storicamente una preoccupazione dominante per i team di networking. Grazie all’avvento della rete geografica definita dal software (SD-WAN) questo obiettivo è diventato più facile da raggiungere. L’azienda è ora senza confini: utenti, dispositivi, siti e cloud creano connessioni any-to-any con nuovi requisiti di controllo degli accessi. L’innovazione digitale ha portato alla proliferazione di applicazioni e dispositivi IoT e il cloud e il web sono diventati un’enciclopedia di applicazioni: come conseguenza, i team di networking sono chiamati ad affrontare una

App sicure e download responsabili: Consigli per evitare applicazioni mobili dannose

L’era digitale ha portato con sé una proliferazione di applicazioni mobili di qualsiasi genere, da quelle più utili che agevolano la vita personale e lavorativa di tutti i giorni, a quelle di completo svago. Tuttavia, di pari passo, emergono anche minacce potenzialmente dannose per la tua sicurezza e privacy. È essenziale adottare un approccio responsabile quando si tratta di scaricare e utilizzare app, al fine di evitare rischi non necessari. L’importanza di un’app sicura Le app mobili hanno invaso ogni aspetto della nostra vita, dallo shopping alla comunicazione, dalla salute all’intrattenimento. Tuttavia, la fiducia nell’uso di queste app dovrebbe essere preceduta da

Al 60° Congresso AICA l’intelligenza artificiale al centro. Anche per competenze digitali.

Il 27 e 28 ottobre, a Verona, nella sede della Provincia, si è tenuto il 60° Congresso di AICA – Associazione Italiana per il Calcolo Automatico “Dal calcolo automatico all’algoritmo autonomo: l’intelligenza artificiale alla prova di privacy e sicurezza per cittadini e imprese”. All’interno della cornice della Loggia di Fra’ Giocondo, il leitmotiv seguito riguarda sia la diffusione della consapevolezza che una cultura di responsabilità, al fine di poter affrontare il futuro senza timori né cedere alle tentazioni di sacrificare i diritti e le libertà fondamentali delle persone. Un complesso equilibrio fra ricerca di innovazione e tutela della privacy, come evidenziato dall’intervento

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L’evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi modi per superare le difese digitali e fisiche delle organizzazioni e ci riescono sempre con metodi nuovi, sfruttando innovazione arte ed inganno sfruttando le loro capacità di “hacking”. In questo delicato equilibrio tra difesa e attacco, sorge una organizzazione sempre più importante nella difesa delle infrastrutture digitali di una organizzazione: il Red Team. Ma chi sono i membri di questo misterioso Red Team? Qual è il loro ruolo e come contribuiscono a migliorare la sicurezza delle organizzazioni?

Cos’è una rete Air Gap? Scopriamo il funzionamento delle reti più sicure o quasi

Mentre l’interconnessione globale ha aperto nuove opportunità e ha reso la condivisione di moltissime informazioni qualcosa di semplice, ha portato con sé una serie di minacce e vulnerabilità di sicurezza che possono essere sfruttate dai malintenzionati. In questo contesto, il concetto di “protezione della rete” e di “isolamento”, in certi tipi di infrastrutture è una necessità oltre che una contromisura essenziale. Spesso sentiamo parlare di “reti Air Gap”, ma cosa si intende di preciso con questo nome? Si tratta di una rete informatica completamente isolata da qualsiasi forma di comunicazione esterna, come ad esempio la rete Internet o le altre reti. In

Categorie