Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

Categoria: Cultura

Qualcuno sta facendo bene e bisogna dirlo! Così si fa Cybersecurity Awareness

Mentre la ASL 1 Abruzzo sta vivendo un brutto momento dovuto alle prime conseguenze dell’attacco ransomware del gruppo Monti, che ha esfiltrato oltre 500 gigabyte di dati tra cui informazioni personali particolari dei pazienti (un referto medico è già stato pubblicato), la notizia che un cyberattacco è stato sventato all’ospedale San Martino di Genova mi ha colpito. La stampa riporta che l’attacco è stato segnalato dall’ACN, Agenzia Cybersicurezza Nazionale, e che “l’Unità operativa dei sistemi informatici diretta dall’ingegner Nicola Rosso ha respinto l’attacco, con l’ausilio di Liguria Digitale. La difesa dei sistemi informatici è andata avanti tutta la notte, con la regia del manager Enrico Castanini.“. Ammetto che

Il futuro della cybersecurity è “in rosa”

Negli ultimi anni la transizione digitale e i processi di innovazione tecnologica e informatica hanno avuto un forte impatto sul mercato del lavoro. Le competenze legate a questi ambiti sono infatti diventate tra le più richieste e remunerate, dando di conseguenza un grande slancio anche ai percorsi di studio di tali discipline. Tuttavia, gli allarmi continui sulla carenza di competenze e sul disallineamento fra domanda e offerta non stanno portando significative inversioni nel colmare questa lacuna. Osservando i dati da una prospettiva di genere, quello che emerge è la grave carenza di donne occupate in questi settori. Non solo rispetto agli uomini,

Che cos’è il Social Engineering. Alla scoperta di una minaccia sempre più dilagante

Il social engineering è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni o accessi non autorizzati. Gli attaccanti sfruttano la naturale tendenza delle persone ad affidarsi alla fiducia e alla cortesia al fine di convincerle a fornire informazioni riservate o ad eseguire azioni dannose. Questa tecnica può avvenire in vari contesti, come ad esempio attraverso e-mail fraudolente, telefonate o messaggi di testo e molto altro ancora. La pratica del social engineering è diventata sempre più diffusa negli ultimi anni, grazie alla crescente interconnessione delle persone attraverso le tecnologie digitali. In questo articolo andremo ad esplorare il fenomeno del social engineering nella

Gli impiegati infedeli. Scopriamo chi sono e come proteggerci da questa minaccia in aumento

Nell’era digitale, la sicurezza informatica è un tema di grande importanza per qualsiasi azienda che gestisce dati sensibili. Tuttavia, non tutti i rischi sono esterni. Infatti, spesso sono gli stessi dipendenti a rappresentare una minaccia per la sicurezza informatica di una organizzazione. Si chiamano “impiegati infedeli”. Si tratta di dipendenti dell’azienda che vogliono creare un danno alla stessa, magari avendone un vantaggio e rappresentano una minaccia alla quale le organizzazioni oggi devono fare i conti. In questo articolo esploreremo chi sono gli impiegati infedeli, quali sono le motivazioni che li spingono, quali sono gli effetti, come le cybergang criminali li arruolano dando

Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni

Il termine “hacktivismo” è la combinazione tra i termini inglesi “hacking” e “hacktivism” ed è stato coniato per descrivere l’uso dell’hacking informatico per fini politici o sociali. Si tratta di un fenomeno complesso che coinvolge gruppi hacker e attivisti, spesso operanti a livello internazionale, che utilizzano le tecniche di hacking per promuovere idee o protestare contro governi, istituzioni o multinazionali. Le motivazioni degli hacktivisti possono essere molteplici, ma quasi sempre legate ad ideali politici, sociali o etici, o a specifici eventi o sempre di più a situazioni di crisi nazionale. In questo articolo andremo ad esplorare cos’è l’hacktivismo cibernetico, passando dalla sua

Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro

A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso remoto sicuro alle applicazioni individualmente, ai dati e ai servizi di un’organizzazione sulla base di criteri di controllo degli accessi strettamente definiti. Nonostante questa tecnologia di accesso sia di gran lunga migliore e preferibile ad altri metodi più “larghi e vulnerabili” la realtà attuale Italiana denota ancora lentezza al cambiamento verso il miglioramento. Questo atteggiamento probabilmente è dovuto alla poca voglia di adattabilità a nuovi metodi o magari al poco budget disponibile per cambiare intere infrastrutture d’accesso del personale che opera da

Scopriamo cos’è la Business Impact Analysis (BIA)

La Business Impact Analysis (BIA) è uno strumento fondamentale per garantire la continuità del business. La BIA aiuta le organizzazioni a identificare le attività critiche per la loro operatività, i rischi associati a tali attività e gli impatti derivanti dalla mancata disponibilità delle stesse. L’obiettivo finale della BIA è quello di sviluppare strategie e misure di continuità del business per minimizzare gli impatti negativi derivanti da eventuali interruzioni delle attività. In questo articolo, esploreremo cos’è la Business Impact Analysis e come essa può essere utilizzata per garantire la continuità del business all’interno di una grande organizzazione. Definizione di BIA La Business Impact

Tutti speaker sulla Cybersecurity. Ma a parte le chiacchiere, chi fa le cose?

La prima rivoluzione informatica è compiuta, viviamo nella società digitale. La nostra vita “sempre connessa” piena di comodità – la facilità dei contatti e comunicazioni, la disponibilità di qualsiasi informazione, l’accesso ai servizi dal divano della propria casa – ha un rovescio della medaglia. Abbiamo rinunciato alla nostra privacy, rilasciamo i nostri dati a tantissimi provider affinché possano “servirci meglio” ed è tutto scritto, in chiaro, nelle clausole che tutti accettano, senza nemmeno leggerle più. Tutte le informazioni che riguardano noi, la nostra società e le nostre aziende sono digitalizzate ed esposte continuamente alle minacce. Quasi ogni giorno, un cyber attacco fa

Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software

Un vulnerability assessment, in italiano “valutazione delle vulnerabilità”, è un processo di valutazione dei sistemi informatici, delle reti e delle applicazioni che indica eventuali vulnerabilità che potrebbero essere sfruttate dagli attaccanti per compromettere la sicurezza del sistema. L’obiettivo principale della valutazione delle vulnerabilità è quello di individuare i punti deboli del sistema e di mitigare i rischi di un attacco. In questo articolo, esamineremo i diversi tipi di vulnerability assessment, le fasi coinvolte nella valutazione delle vulnerabilità, gli strumenti utilizzati per eseguire la valutazione e il processo che generalmente viene utilizzato. Discuteremo anche l’importanza della valutazione delle vulnerabilità per la sicurezza delle

Dai “mi piace” alla depressione: come i social media possono influire sulla nostra salute mentale

Interrogarsi sui cambiamenti nel momento stesso in cui avvengono è sempre un’impresa difficile, se non addirittura temeraria. Certo è che quando l’oggetto dell’indagine riguarda proprio i cambiamenti prodotti dai social sugli individui tale sensazione si fa davvero forte. E’ sotto gli occhi di tutti come le nuove tecnologie della comunicazione stiano modificando radicalmente il nostro modo di relazionarci con gli altri, i nostri costumi, i nostri comportamenti pubblici e privati. Una vera mutazione antropologica delle masse e degli individui. Una metamorfosi che passa attraverso la ridefinizione del modo con cui cerchiamo le informazioni che ci servono, della maniera con cui comunichiamo e

Categorie