Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Categoria: Cultura

Un viaggio nel cervello umano e le differenze di genere

Autore: Daniela Farina La carenza di professionisti nel campo della cybersecurity è preoccupante. Dati i costi crescenti che le violazioni possono avere sui profitti e sulla reputazione delle organizzazioni, occorre affrontare la sfida legata al recruitment impegnandosi nella diversity. In particolare, reclutando le donne che dimostrano continuamente il valore della loro preparazione abbinate a pragmaticità e capacità di analisi tipicamente femminili ma che nel settore informatico hanno una percentuale di impiego molto bassa.Vediamo insieme le differenze fra il cervello degli uomini e quello delle donne per capire meglio se ci sono delle ragioni di questo gender gap Le neuroscienze hanno fatto in

Cosa sono gli attacchi Living off the Land (LotL)

Living off the Land significa sopravvivere con ciò che puoi procurarti, cacciare o coltivare sfruttando al massimo quello che ti fornisce la natura. Potrebbero esserci molteplici ragioni per farlo: forse vuoi uscire “fuori dalla terra” o forse hai qualcosa o qualcuno da cui nasconderti.  O forse ti piace semplicemente la sfida di essere autosufficiente. Un attacco Living off the Land (LotL) descrive un attacco informatico in cui gli intrusi utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose su di esso. Gli operatori di attacchi informatici LotL cercano nei sistemi di destinazione strumenti, come componenti del sistema operativo o software

Metasicurezza: likelihood o behaviour nell’analisi del rischio?

Autore: Mauro Montineri Sappiamo che il rischio può essere definito come incertezza del futuro mancando qualsiasi elemento che permetta di studiare e valutare eventi futuri ancorché essi possano essere verosimili o probabili. Questo è ancor più vero quando parliamo di metaverso dove un’incertezza ulteriore è rappresentata da come evolveranno le tecnologie abilitanti, i contesti, le piattaforme operative, e lo studio del rischio potrà dipendere da diversi approcci e dalle diverse metodologie e standard che potranno affermarsi. Possiamo però stabilire, come già ci siamo detti in precedenti occasioni, che l’attenzione si rivolgerà anche e forse in via prioritaria alla gestione delle metaidentità e

GDPR: quel peccato originale chiamato “paper compliance”

Autore: Stefano Gazzella Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non appartiene solamente all’ambito della protezione dei dati personali. Ma l’approccio diffuso come worst practice della paper compliance ha investito molte organizzazioni post-GDPR, soprattutto per effetto della mancanza di indirizzi chiari da parte dell’autorità di controllo e del legislatore. Basti ricordare infatti che il d.lgs. 101/2018 armonizza il Codice Privacy dopo il fatidico 25 maggio 2018 in cui il Regolamento è diventato applicabile pur essendo entrato in vigore ben due anni prima. E dunque gli atteggiamenti predatori da

Ufficio del DPO ed esigenze di “contaminazione reciproca”

Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati personali, con particolare riferimento al settore di attività dell’organizzazione presso cui si è stati designati. Necessaria in quanto prevista espressamente dalla norma (art. 37.5 GDPR) ma non sufficiente in quanto esiste una componente dinamica e prevede che nello svolgimento dei compiti si debba fare riferimento ai “rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del medesimo” (art. 39.2 GDPR). Pertanto, occorre che per tenere

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda

Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti sleali o dolosi e per l’effetto conduce alle necessità di dare definizione a dei sistemi deputati al monitoraggio dei “comportamenti a rischio” come misura preventiva. Ovviamente, nell’ipotesi di violazione di sicurezza tali sistemi possono agevolare l’attività di analisi e l’individuazione degli eventuali responsabili interni o esterni all’organizzazione. Ma fino a che punto è possibile svolgere queste attività, e soprattutto quali sono i limiti legali di cui si deve tenere conto per queste attività di prevenzione e rilevazione di comportamenti non conformi ai disciplinari

Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR

Autore: Stefano Gazzella Il d.lgs. 104 del 22 giugno 2022, o anche “Decreto trasparenza” sta facendo parlare di sé soprattutto per le sovrapposizioni con il GDPR e gli obblighi informativi nei confronti dei lavoratori come soggetti interessati al trattamento svolto da parte del datore di lavoro. All’interno del Capo II della norma, infatti, figurano le “Informazioni sul rapporto di lavoro” con l’intervento di modifica del d.lgs. 152 del 26 maggio 1997 “Attuazione della direttiva 91/533/CEE concernente l’obbligo del datore di lavoro di informare il lavoratore delle condizioni applicabili al contratto o al rapporto di lavoro” con l’aggiunta di un art. 1-bis “art.

Microsoft rilascia il nuovo Defender External Attack Surface Management

Microsoft ha annunciato il rilascio di un nuovo prodotto di sicurezza, Microsoft Defender External Attack Surface Management, che consente ai clienti di vedere le superfici di attacco relative alla propria attività, facilitando il rilevamento delle vulnerabilità e il blocco di potenziali vettori di attacco. Attraverso la scansione continua delle connessioni Internet, questo strumento crea un catalogo dell’intero ambiente di un’organizzazione, inclusi i dispositivi non gestiti. Secondo Vasu Jakkal, vicepresidente della sicurezza Microsoft, il nuovo Defender External Attack Surface Management offre agli specialisti della sicurezza delle informazioni la possibilità di rilevare risorse aziendali sconosciute e non gestite accessibili da Internet, che un criminale informatico può

Assunzioni roventi in cybersecurity: il settore supererà i 400 miliardi di dollari entro il 2027

Secondo una ricerca condotta da Gartner, nel 2017, l’industria globale della sicurezza informatica aveva una dimensione di mercato di circa 86,4 miliardi di dollari.  Ma solo un decennio dopo, il mercato dovrebbe crescere di quasi l’80%. Entro il 2027, la società di ricerche di mercato BrandEssence prevede che il mercato globale della sicurezza informatica raggiungerà i 403 miliardi di dollari; questo con un tasso di crescita annuale composto del 12,5% tra il 2020 e il 2027.  Questo rapido tasso di crescita è il risultato di un ciclo di azioni tra attori della criminalità informatica e agenzie di intelligence, spiega Kayne McGladrey, membro senior dell’Institute of Electrical and Electronics

Il Metaverso e i suoi pericoli. La “disconnessione dalla realtà” sarà uno tra i principali

Entro il 2026, l’attività del metaverso dovrebbe raggiungere i 760 miliardi di dollari. Analizzando più di mille americani, Coupon Follow ha identificato le principali tendenze dello shopping, nonché i timori e le speranze associati all’ingresso nel metaverso. L’elenco delle paure associate al metaverso è dominato dalla frode (52%), seguita dal furto di identità (39%) e dai problemi di privacy (38%). Non lontano dai primi tre c’è un problema piuttosto interessante chiamato “disconnessione dalla realtà”, in cui le persone sono preoccupate per la prospettiva di perdersi completamente nel mondo digitale. “Ci svegliamo la mattina nel mondo fisico, indossiamo le cuffie, trascorriamo le prossime 12-18 ore

Categorie