Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile

Categoria: Cultura

CynergisTek analizza i rischi della supply-chain nel settore sanitario. Molto male.

Come sempre, la consapevolezza al rischio è il primo punto sul quale occorre investire quando si parla di sicurezza informatica. La maggior parte degli ospedali e delle strutture sanitarie, non sono in grado di proteggere i propri sistemi informatici dai rischi legati alla supply-chain. CynergisTek ha analizzato quasi 100 fornitori di servizi sanitari in tutto il mondo, inclusi ospedali, studi medici e organizzazioni sanitarie, per determinare il livello di sicurezza rispetto a quanto riportato dal National Institute of Standards and Technology (NIST). I punteggi sono stati divisi in due gruppi: punteggi alti con punteggi di conformità NIST superiori all’80% e punteggi bassi

IBM Security: 4,24 milioni di dollari è la media del costo di un databreach nel 2021.

Secondo IBM Security, nel 2021, le perdite finanziarie delle imprese dovute a violazioni dei dati sono in media di 4,24 milioni di dollari, il valore più alto in 17 anni di ricerche simili condotte dal Ponemon Institute per il gigante della tecnologia. Rispetto allo scorso anno, i costi aggiuntivi causati da tali incidenti sono aumentati del 10%. Le nuove statistiche sono state compilate sulla base dell’analisi di casi reali di fuga (circa 100mila incidenti) avvenuti in più di 500 organizzazioni in diversi paesi da maggio 2020 a marzo 2021. Gli esperti spiegano l’aumento dei danni da perdite con un cambiamento nelle modalità

Pillole di Cyber Security: tutto quello che non devi fare con le password, in un solo minuto.

In questi momenti, sta diventando virale questo video, anche se ancora non è chiaro se sia un fake oppure un reale errore o un fuori onda. Il team che commenta il calcio per Eurosport, durante queste olimpiadi, è composto dal quartetto Federico Zanon, Andrea Distaso, Riccardo Roversi, Alessandro Lettieri. Uno di loro si è reso suo malgrado, protagonista di questo piccola commedia incentrata sulle password facendk capire agli addetti ai lavori, come quanto riportato dal cronista, è l’antitesi di una buona consapevolezza al rischio. Il video riporta una diretta di TOKIO 2020, nella quale si sfidano la Francia contro il Sud Africa.

NCSC: come costruire una architettura Zero Trust basata su 8 principi.

L’architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c’è una crescita continua nell’uso di Software as a Service (SaaS). Nel frattempo, molte organizzazioni stanno adottando il lavoro flessibile, il che significa che i sistemi potrebbero essere utilizzati da numerosi tipi di dispositivi che si connettono da una varietà di posizioni. È inoltre sempre più comune per le organizzazioni condividere i dati con i propri “partner” o utenti, rendendo necessarie politiche di controllo degli accessi granulari. L’architettura Zero Trust è progettata per far fronte a queste condizioni mutevoli consentendo una migliore esperienza

Hacker a pagamento. Un fenomeno in forte crescita.

Autore: Eros Capobianco Data Pubblicazione: 17/07/2021 Ai giorni di oggi, potrebbe essere semplice che passi per la testa di una persona di commettere un crimine informatico, come l’intrusione in un sistema oppure la violazione di un account. Le motivazioni di ciò possono essere innumerevoli: tradimenti, vendette o furto di segreti aziendali. Questi pensieri svaniscono molto velocemente, dato che richiedono conoscenze tecniche molto avanzate. Supponiamo però che questi mezzi ed i professionisti che li sappiano usare siano in vendita online. Benissimo, così nascono gli hacker a pagamento o anche detti hacker in affitto. Il fenomento degli Hacker a pagamento Come viene citato sul

La storia del sistema operativo UNIX (prima parte)

Autore: Carlo Denza Quest’ articolo parla della storia del sistema operativo Unix, un miracolo della tecnologia moderna, utilizzato in tutto il mondo e cosi versatile da poter essere utilizzato su qualsiasi tipo di device e calcolatore elettronico. La prima release di Unix fu implementata nel lontano 1969, dove uno tra gli scopi era quello di poter eseguire un videogioco che si chiamato Space Travel. Il gioco era una simulazione dei movimenti del Sole e dei pianeti e di una navicella spaziale che poteva atterrare in questi luoghi “ricordate Star trek?”. Lo scienziato dietro questo gioco, era il grande Ken Thompson, un informatico

Distribuzioni Linux russe. Scopriamole assieme

Le nuove barriere che divideranno il mondo si stanno alzando attraverso le distribuzioni linux. Non sono più muri di cemento e mattoni, sono “muri software”, dove ognuno si sente più al riparo se quel muro può da solo gestirlo, senza intermediari di sorta. Ed è per questo che molti governi stanno lavorando sulle tecnologie proprietarie. Spesso su Red Hot Cyber abbiamo parlato di distro linux proprietarie. Si tratta di un fenomeno in costante crescita che consentirà ai governi di essere autonomi nelle politiche di sviluppo di internet e dei sistemi informatici in generale. Russia, Cina, ma anche altri paesi come la Corea

Cyber Polygon 2021: combattere il ransomware e attenzione alle criptovalute.

Il Cyber ​​Polygon è un evento online annuale che collega varie organizzazioni nel mondo per formare e migliorare le proprie competenze, scambiare le migliori pratiche di sicurezza e portare risultati tangibili alla comunità mondiale. Il fondatore del World Economic Forum Klaus Schwab ha aperto la scorsa settimana il Cyber ​​Polygon 2021 dicendo: “La mancanza di sicurezza informatica è diventata un pericolo chiaro e immediato per la nostra società in tutto il mondo. Negli ultimi mesi abbiamo assistito, ad esempio, ad attacchi ransomware mirati a ospedali, infrastrutture critiche, sistemi scolastici, verso la rete elettrica, e tanti altri servizi essenziali ”. Ha continuato dicendo:

Obsolescenza Tecnologica: anche il Pentagono ha questo problema.

Il Pentagono non ha protetto adeguatamente le sue strutture di stampa 3D dagli hacker stranieri che avrebbero potuto rubare i progetti della difesa oppure sabotare delle parti, ha riportato l’ispettore generale del Dipartimento in un rapporto pubblicato mercoledì. Cinque siti militari che si occupano di stampa, chiamati anche produzione additiva o AM, non hanno esaminato i rischi derivanti abusi della sicurezza informatica, in quanto stavano utilizzando versionj obsolete di Microsoft Windows, ha riferito l’ispettore generale. Le vulnerabilità “avrebbero potuto consentire ad un malintenzionato di ricreare e utilizzare la tecnologia del DoD a proprio vantaggio sul campo di battaglia”, ha affermato in un

Apple I: la storia del primo computer di Woz e Jobs

La storia della start-up preferita da tutti gli amanti della tecnologia, è una favola di un garage, tre amici e inizi molto umili. Ma forse stiamo superando noi stessi… Steve Jobs e Steve Wozniak, potrebbero essere stati i fondatori più visibili di Apple, ma se non fosse stato per il loro amico Ronald Wayne oggi non ci sarebbero iPhone, iPad o iMac. Jobs lo convinse a prendere il 10% delle azioni della società e agire da arbitro nel caso lui e Woz non fossero d’accordo. Ma Wayne si tirò indietro 12 giorni dopo, vendendo per soli 500 dollari una partecipazione che sarebbe

Categorie