Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100

Categoria: Cultura

Come funziona un computer quantistico.

Autore: Roberto Campagnola Data pubblicazione: 10/01/2020 Il computer quantistico rappresenta una innovazione di enorme interesse e potrà trovare impiego in numerosi ambiti: applicazioni per la ricerca di base, per la difesa, la crittografia. Ad agosto 2020 il Department of Energy statunitense ha finanziato con 115 milioni di dollari per 5 anni il progetto SQMS ( Superconducting Quantum Materials and Systems ), guidato dalla connazionale Anna Grassellino, per la costruzione del più potente computer quantistico. Il progresso tecnologico. Il progresso tecnologico ha fatto in modo che le dimensioni dei circuiti integrati delle CPU siano sempre più piccoli: attualmente le dimensioni di un microprocessore

Oggi i penetration-test non bastano più. È necessario avviare attività più offensive.

Quando si tratta di #attacchi #informatici, devi pensare come un #hacker, sottoporre a test ricorsivi i tuoi asset per assicurarti che siano resilienti e sicuri. Sebbene i penetration test siano una delle discipline più antiche nella sicurezza informatica, non coprono completamente l’intera gamma di attività che i professionisti della #sicurezza devono svolgere per assicurarsi di aver fatto un buon lavoro. Questo è il motivo per cui il #SANS #Institute ha ampliato i suoi corsi di Penetration Testing, Red Team, Purple Team e #Exploit Development. Questo vuol dire svolgere attività di #Offensive Security a 360 gradi, e quindi oltre ai corsi sul pentest,

Recovery & Brand Reputation

Articolo di: Matteo Gianniello 27/08/2020 Quando si sente parlare di attacchi informatici o violazione dei dati, assume molta importanza l’aspetto economico dell’evento come ad esempio richieste di riscatto o sanzioni comminate dalle autorità. Riscuote sempre un alto livello di stupore e indignazione il quantitativo di denaro richiesto, soprattutto per i non addetti ai lavori. Pensandoci bene però quella somma può essere corrisposta e assorbita dal bilancio aziendale, occorre considerare anche le conseguenze di questi eventi ed è per questo che parliamo di danni indiretti o indotti. Questi nascono e si presentano in un secondo momento, rimanendo nascosti in periodi di relativa normalità

IL 5G del futuro

Autore: Massimiliano Brolli Data pubblicazione: 01/10/2020 Non tutti sanno che lo standard 5G, una volta in campo, non sarà al suo stato dell’arte, in quanto oggi strettamente dipendente dal 4G che ne assicura la gestione del piano di controllo. Infatti il 5G si evolverà nel tempo fino a passare da una architettura Non Standalone (NSA), che utilizza la vecchia Core Network EPC, ad una architettura Standalone (SA). Questa migrazione permetterà di offrire connettivià e livelli di performance garantiti ad applicazioni che ne avranno specifiche necessità (ad esempio un’auto a guida autonoma avrà necessità di una bassissima latenza, mentre una navigazione tramite browser

Il Patch Management è una cosa seria!

Oggi parliamo di quel processo faticoso, da agire con costanza, per tenere allineati i nostri sistemi ai rilasci #software che effettuano i vendor per correggere i bug zeroday inviati, normalmente in forma privata. Aggiornare i sistemi è importante, soprattutto se si tratta di fix di sicurezza che risolvono vulnerabilità importanti e altamente sfruttabili. È un processo da seguire, in modo #militare, riducendo il più possibile il numero di #errori. Se non siete ancora iscritti, Iscrivetevi ed attivate la campanella in modo da essere sempre al corrente dei nuovi video pubblicati e poi se il video vi è piaciuto, mettete un like ed

Beamforming: il segreto del 5G

Autore: Massimiliano Brolli Data pubblicazione: 17/09/2020 Il beamforming è quella tecnica mediante la quale è possibile dirigere un segnale in una determinata direzione, utilizzando una serie di antenne per trasmettere segnali radio. Piuttosto che trasmettere semplicemente un segnale e quindi disperdere energia in tutte le direzioni, gli array di antenne che utilizzano il beamforming, permettono di inviare e ricevere un fascio di segnali più forti in una specifica direzione. Questa tecnica è ampiamente utilizzata in radar e sonar e su strumenti biomedicali e in particolare nelle comunicazioni (telecomunicazioni, Wi-Fi), e oggi nel 5G dove sono richieste velocità di trasmissione molto elevate e

Come comunica uno smartphone 4G con la sua rete?

Nelle telecomunicazioni, per Long-Term Evolution (LTE) si intende uno standard wireless a banda larga per dispositivi mobili e terminali dati, basato sulle tecnologie GSM/EDGE e UMTS/HSPA. L’architettura è composta dalle seguenti componenti di rete: eNodeB – il nodo che consente con l’antenna di interfacciarsi con gli smartphone e comunicare con la rete EPC, ovvero la #core network; EPC – è il termine per indicare la Evolved Packet Core ovvero l’infrastruttura di back-end per il DATA PLANE con cui gli eNodeB comunicano e attraverso i quali passa il traffico degli utenti; MME – Mobility Management Entity, gestisce gli stati della sessione, autentica e

5G, quanto ne parliamo. Ma sappiamo veramente quanto è “profondamento” collegato al 4G?

Nelle telecomunicazioni , il 5G è lo standard tecnologico di quinta generazione per le reti cellulari, che le società di telefonia cellulare hanno iniziato a distribuire in tutto il mondo nel 2019, il successore pianificato delle reti 4G che forniscono connettività agli smartphone di nuova generazione. La prima fase dell’implementazione del 5G, utilizzerà un’architettura mista e non autonoma denominata NSA (NON standalone architecture) che abbina la vecchia tecnologia LTE con le nuove componenti radio 5G-NR. Questi due livelli sono aggregati tramite una interconnessione denominata X2 che consente la connettività “doppia” tra la radio LTE e il 5G oltre che ad offrire una

I Mobile Device Manager

Articolo di: Matteo Gianniello 27/08/2020 Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Management – presenti su diversi dispositivi mobili. Con questo termine si individua l’insieme delle applicazioni, dei certificati aziendali e di un’infrastruttura di back-end a supporto. Questo strumento viene utilizzato per semplificare e migliorare la gestione dei device mobili in dotazione ai dipendenti e collaboratori. È corretto parlare di mobile device management per individuare questo insieme, mentre per individuare lo strumento che permette tutto questo, possiamo utilizzare il termine mobile manager. Possono essere comprese al suo interno alcune funzionalità

Crittografia Omomorfica e sicurezza dei dati in cloud

Articolo di: Emanuele Buchicchio 27/08/2020 Gli schemi di crittografia tradizionali possono essere utilizzati per esternalizzare l’archiviazione dei dati sul cloud senza compromettere la riservatezza utilizzando soluzioni Zero-Knowledge encryption in cui i dati sono presenti sul cloud solo in forma cifrata ed il gestore del servizio cloud non ha accesso alle chiavi di cifratura. Il limite di questo approccio è che i dati cifrati non possono essere utilizzati per eseguire elaborazioni senza prima decifrarli. In questo scenario un servizio cloud sicuro non a accesso ai dati in chiaro e deve necessariamente richiedere a un utente di scaricare i propri dati crittografati, decifrarli localmente,

Categorie