Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Categoria: Cultura

L’Importanza degli aggiornamenti software e dei backup nella sicurezza mobile

È fondamentale riconoscere che i dispositivi mobili presentano rischi significativi per la sicurezza.Due delle pratiche più cruciali per garantire la sicurezza mobile sono gli aggiornamenti software regolari e la creazione di backup. In questo articolo, esploreremo l’importanza di questi aspetti nella protezione dei dati e della privacy sui dispositivi mobili. Aggiornamenti Software: Un Fondamento della Sicurezza Mobile Gli aggiornamenti software, noti anche come patch o fix, sono rilasciati dai produttori di dispositivi e sviluppatori delle app per affrontare vulnerabilità e falle di sicurezza che potrebbero essere state scoperte nel sistema operativo o nelle app. Ecco perché gli aggiornamenti software sono fondamentali per

CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica

Spesso su queste pagine abbiamo detto che nella cybersecurity moderna, la condivisione delle tecniche tattiche e procedure (TTP) è fondamentale quando si parla di protezione degli incidenti informatici. Pertanto conoscere le associazioni tra vettori di attacco e tipologia di attacco, riveste oggi un importante passo avanti per consentire ad altre aziende di beneficiare (lesson learned) degli incidenti informatici subiti da altre aziende. Ecco che la principale agenzia statunitense per la sicurezza informatica ha annunciato l’intenzione di aggiungere una sezione sui gruppi di malware al suo elenco di vulnerabilità sfruttate dagli hacker criminali. I funzionari della Cybersecurity and Infrastructure Security Agency (CISA) hanno

Gli anziani sono i più vulnerabili alle frodi? Scopriamo lo studio del Rush University di Chicago

Gli esperti della Rush University di Chicago hanno testato il livello di conoscenza degli anziani riguardo ai tipi più comuni di frode. La rivista JAMA Network Open ha pubblicato i risultati di un esperimento in cui i ricercatori hanno contattato un gruppo di persone anziane per conto di funzionari governativi. L’esperimento ha coinvolto 644 persone di età superiore agli 85 anni, partecipanti al progetto a lungo termine Rush Memory and Aging. La comunicazione è avvenuta telefonicamente o via email. I soggetti sono stati poi divisi in tre gruppi: quelli che non hanno partecipato alla frode, quelli che sono entrati in contatto con la frode con scetticismo

CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design

La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i dieci errori di configurazione della sicurezza informatica più comuni riscontrati dai loro team nelle reti di varie grandi organizzazioni. L’annuncio congiunto delle agenzie descrive in dettaglio i modi in cui gli aggressori sfruttano con successo questi bug per una varietà di scopi, incluso l’accesso a informazioni o sistemi sensibili. Le informazioni per il rapporto sono state raccolte dai team NSA e CISA durante le valutazioni e la risposta agli incidenti. “Queste valutazioni hanno mostrato come errori comuni come credenziali predefinite, scarsa separazione dei diritti, scarsa

Cos’è il tailgating? Quando i penetration test non bastano e il Red Team ha bisogno di controlli sulla sicurezza fisica

Nelle attività di “red team”, il termine “tailgating” si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un’area protetta o a un sistema informatico ad esempio seguendo da vicino un dipendente autorizzato o un utente legittimo. Questa tecnica di controllo utilizzata nel contesto del red teaming, si concentra sulla valutazione della sicurezza dei processi aziendali, dei sistemi e dei controlli di accesso. Tuttavia, mentre i test di penetrazione tradizionali sono stati a lungo una componente chiave delle operazioni di sicurezza informatica, il panorama delle minacce è in costante evoluzione. Questo ha portato

“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber

La crescente dipendenza dalla tecnologia e la sempre più pervasiva presenza digitale hanno reso la cybersecurity un aspetto cruciale per individui, aziende e istituzioni. Gli esperti di cybersecurity giocano un ruolo fondamentale nell’assicurare che i nostri dati e sistemi siano protetti dalle minacce digitali. Tuttavia, con un potere così significativo, sorge la necessità di promuovere un comportamento etico tra questi professionisti. In questo articolo, darò la mia visione di ciò che è per me l’Etica del lavoro che ho intrapreso anni orsono. Partiamo da 6 punti cardine di ciò che dovrebbe essere il comportamento Etico di un esperto di Cybersecurezza: Adottando queste

Regolamento chatcontrol: verso un’insostenibile sorveglianza di massa? La voce agli attivisti di Privacy Pride.

Il 23 settembre alcune città italiane sono state teatro di una manifestazione da parte degli attivisti di Privacy Pride che hanno organizzato dei sit-in a Roma, Milano, Venezia, Torino e Genova contro la proposta del c.d. Regolamento europeo “chatcontrol”. Tale proposta legislativa vorrebbe fissare una deroga al generale divieto di svolgere attività di sorveglianza di massa nei confronti degli utenti dei servizi online previsto all’interno della Direttiva ePrivacy in nome di una (invero, tutt’ora indimostrata) maggiore sicurezza online per i minori e della lotta alla pedopornografia online con l’intento di contrastare la diffusione del c.d. Child Sexual Abuse Material (CSAM). Indichiamo anche

Nuovi metodi di Penetration Test: L’Adversary Emulation e l’importanza di un approccio non solo tecnologico alla sicurezza delle aziende

Nel mondo digitale in continua evoluzione, le minacce alla sicurezza informatica stanno diventando sempre più sofisticate e pervasive. Le aziende di ogni settore si trovano ad affrontare una crescente sfida nel proteggere i propri dati sensibili e le informazioni dei clienti. In risposta a questa esigenza, i metodi di penetration test si sono sviluppati per andare oltre il tradizionale approccio basato sulla tecnologia, introducendo l’Adversary Emulation. Questa nuova metodologia si concentra sull’aspetto umano delle vulnerabilità e sull’importanza di un approccio olistico alla sicurezza aziendale. Cos’è l’Adversary Emulation L’Adversary Emulation è una metodologia avanzata di penetration test che simula gli attacchi di un

Come proteggere i tuoi dati in caso di smarrimento o furto del dispositivo: Rischi per la sicurezza dei dati e della privacy

I dispositivi mobili come smartphone, tablet e laptop svolgono un ruolo cruciale nella gestione delle nostre attività personali e professionali, consentendoci di accedere a e-mail, documenti, foto, dati finanziari e molto altro ancora. Tuttavia, questa connessione costante alla tecnologia presenta anche rischi significativi per la sicurezza dei dati e della privacy, soprattutto in caso di smarrimento o furto del dispositivo. In questo articolo, esploreremo i pericoli associati a tali situazioni e forniremo consigli pratici su come proteggere i tuoi preziosi dati. I Rischi per la Sicurezza dei Dati e della Privacy Quando un dispositivo viene smarrito o rubato, si presentano diverse minacce

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche i big player della sicurezza informatica non ne sono esenti come FireEye di Mandiant, Microsoft e giganti tecnologici della consulenza del calibro di Accenture e DNV, tanto per citarne alcuni.  Ma c’è chi la crisi l’affronta insabbiando la verità – tipico della crisis management delle aziende italiane – e c’è chi affronta la crisi con trasparenza, perché sa che i clienti sono al primo posto in ogni modello di business.  Innovery è

Categorie