Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Categoria: Cultura

Dopo il file corrotto che ferma gli aerei, “Password-1234” è la più popolare nel dipartimento degli interni USA

L’ispettore generale del Dipartimento degli interni degli Stati Uniti ha verificato la sicurezza dei sistemi e delle politiche di gestione delle password utilizzati dall’agenzia.  Come ha mostrato il rapporto, in soli 90 minuti sono stati violati gli account di 14mila dipendenti e “Password-1234” si è rivelata la password più popolare. Per testare il sistema di sicurezza, sono stati forniti agli auditor gli hash delle password di 85.944 account dei dipendenti in Active Directory.  Gli esperti hanno quindi tentato di decifrare queste password utilizzando un database di 1,5 miliardi di parole che includeva: dizionari di diverse lingue, terminologia del governo degli Stati Uniti, riferimenti alla cultura

Il fenomeno della polarizzazione in rete : gli Hikikomori

Sono ancora molti quelli che sostengono che l’hikikomori sia un fenomeno esclusivamente giapponese. Eppure a livello scientifico esistono ormai numerose ricerche che certificano l’esistenza di casi sovrapponibili per caratteristiche agli hikikomori giapponesi anche in Spagna, Francia, Italia e Stati Uniti, nazioni con una cultura profondamente diversa da quella nipponica. Parliamo dunque di un fenomeno sociale e mondiale destinato a crescere. I primi casi in Italia sono stati “diagnosticati” nel 2007, per poi diffondersi ed essere sempre più individuati come tali. Nel 2013 la Società Italiana di Psichiatria ne individua circa 3 milioni tra i 15 e i 40 anni. Una stima riferita

Cybercrime: le tendenze che assaporeremo nel 2023

Articolo circa 16 minuti di lettura, riassunto 2 minuti. In breve: Si stima che entro il 2023 le aziende aumenteranno la spesa destinata alla sicurezza, anche se in realtà sarebbe meglio parlare di investimento. Tuttavia, non si tratta di investire in tutte le misure di sicurezza informatica che si trovano sul mercato, ma piuttosto di individuare quelle più adatte a risolvere le vulnerabilità di ogni particolare azienda.  Analizzando alcuni trend del 2022 cercheremo di intravedere quali potrebbero essere le strade che la sicurezza potrebbe potenzialmente seguire nel 2023, tratteremo dapprima in breve gli argomenti seguenti  andando in seguito ad approfondirli: Negli ultimi

Il fenomeno della polarizzazione in rete: scopriamo gli Incel

Incel non è il titolo del romanzo di Stieg Larsson ma è purtroppo un fenomeno nato negli USA negli anni Novanta che si sta diffondendo anche in Italia e soprattutto in rete. Cristiana Natali, docente di antropologia spiega che “sostanzialmente, gli aderenti a tale comunità si dichiarano brutti e credono che la loro bruttezza sia determinata da aspetti come la scarsa altezza, calvizie, sovrappeso, spalle piccole. Tutti temi che costituiscono una vera e propria ossessione. La loro solitudine è dunque legata al corpo brutto che impedisce loro di avere relazioni” La pericolosità del fenomeno è aumentata con la pandemia ed il vero

Quali tendenze sulla Sicurezza Informatica ci aspettiamo per il 2023

Le aziende ultimamente stanno iniziando a rendersi conto che la posizione dei propri dipendenti o dei dispositivi non è così importante come in passato.  Le aziende invece iniziano a prendere decisioni basate sui dati e la cultura del posto di lavoro riguarda più “cosa fai” piuttosto che “dove lo fai”. Le nuove tendenze in ambito Sicurezza Informatico del 2023 Nel 2023 inizia a svilupparsi un mondo ibrido, dove le barriere tra il digitale e la vita reale scompaiono. Noi di RHC lo avevamo detto che sarebbe successo, infatti stiamo assistendo ad un cambio di paradigma nelle nostre vite digitali.  Poiché la flessibilità

Elon Musk con il logo di Twitter alle spalle

Twitter Files: scopriamo cosa si nasconde in questi documenti

Nelle scorse settimane Elon Musk ha distribuito ad alcuni giornalisti migliaia di documenti e comunicazioni riservate di Twitter. L’analisi di questi documenti ha dato vita a un piccolo cataclisma. Le prime notizie che arrivano dai “Twitter Files” raccontano di inquietanti scoperte sui meccanismi di “moderazione” della piattaforma, tra top manager e team di moderazione palesemente politicizzati e sistematiche ingerenze da parte delle agenzie di intelligence. La storia raccontata finora dai giornalisti che hanno messo mano ai Twitter Files, attraverso dei lunghi thread pubblicati proprio su Twitter, parte dal 2020 e arriva fino ai giorni nostri. Il materiale pare sia molto, e c’è sicuramente ancora tanto da raccontare,

The National Aeronautics and Space Administration

La Nasa è inefficace nella sicurezza. Lo afferma un recente Audit

L’Office of Inspector General (OIG) della NASA ha pubblicato il suo Audit di sicurezza annuale sulle pratiche messe in atto dalla NASA, che ha ricevuto una valutazione complessiva di “Inefficace”. La revisione è stata condotta dalla società di revisione RMA Associates utilizzando gli standard di qualità dei 5 livelli di maturità sulla sicurezza delle informazioni. Il livello 4 è considerato il punto di riferimento per un programma di sicurezza informatica efficace. Secondo l’audit, la NASA non ha raggiunto questo livello in nessuna delle 9 capacità misurate tra il 1° ottobre 2021 e il 30 settembre 2022. L’ Audit di sicurezza assegna un punteggio

Un imperatore piccolo piccolo

Ci risiamo: Elon Musk prende decisioni e fa scappare gli utenti da Twitter verso Mastodon. Sembrerebbe quasi che egli sia l’unico a non considerare discutibili quelle decisioni ma poco importa, tanto “il pallone è mio e ci faccio quel che dico io“. Si dovrebbe scomodare il Dott. Sigmund Freud per analizzare la psiche del neoproprietario di Twitter, perché nessuno capisce realmente quali siano i suoi obiettivi – probabilmente nemmeno i dipendenti superstiti e che gli stanno accanto quotidianamente. Tutto è cominciato nella notte (italiana) a cavallo fra giovedì 15 e venerdì 16 dicembre, nel momento in cui uno tsunami di ban e di limitazioni agli account

Perchè una mamma pubblica la foto della figlia di 6 anni in ospedale vittima di bullismo?

Negli ultimi anni il bullismo è al centro delle notizie e dei fatti di cronaca ma cosa intendiamo con questo termine? Il significato della parola bullismo viene associato a comportamenti di violenza, prevaricazione, sopraffazione, umiliazione e prepotenza. Ed al giorno d’oggi possiamo dire che il bullismo passa anche dai social media con conseguenze che sembrano diventare a volte incontrollabili come appunto il cyberbullismo. Chi è la vittima ideale e quali emozioni prova? Gli studi indicano che tale fenomeno coinvolge in egual modo entrambi i sessi. La vittima può essere un soggetto debole, che ha degli aspetti di diversità rispetto alla maggior parte

In Francia la prima scuola dedicata alla sicurezza informatica di Microsoft

Microsoft ha presentato giovedì 1 dicembre un nuovo programma di formazione dedicato alla cybersecurity in Francia. Tutto questo a seguito che la società di consulenza Wavestonestima ha riscontrato che vi era una carenza di 15.000 esperti. Così 17 persone in cerca di lavoro, di età compresa tra 25 e 39 anni, andranno a lezione dal 21 novembre per seguire dei corsi dove impareranno come implementare le best practice di sicurezza informatica. Dopo questi tre mesi di formazione, gli studenti trascorreranno sedici mesi alternandosi in una delle aziende partner della scuola, ovvero Advens, Amadeus, Cellenza, Computacenter o Bechtle Comsoft. Microsoft scandisce due punti

Categorie