Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
2nd Edition GlitchZone RHC 320x100 2

Categoria: Cultura

Cloud si, Cloud no…

Articolo di: Massimiliano BrolliData pubblicazione: 24/08/2020 Il Cloud e come l’elettricità… Può essere accesa o può essere spenta, rapidamente, in base alle TUE esigenze. Ha un team di professionisti dedicati che si assicurano che il servizio fornito sia sicuro e disponibile, 24 ore su 24, 7 giorni su 7.  Quando l’elettricità non la usi, non stai solo risparmiando, ma non stai pagando perché le risorse non ti servono. Ma quanto è fico, vero? Le informazioni sono il potere per la società di oggi e a differenza del servizio energetico, dell’acqua, occorre porsi delle precise domande prima di mettere nelle mani di aziende

I Primi hacker della storia: L’hacking è un percorso, non una destinazione

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”.  Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26 del MIT (Massachusetts Institute of Technology), precisamente nel 1958 presso il Tech Model Railroad Club, da appassionati di modellismo ferroviario. Il club, gestiva una sofisticatissima ferrovia in miniatura, ed era drasticamente diviso in due fazioni: Il sistema era costantemente migliorato, rinnovato, perfezionato, in particolare quando diveniva “gronked”, nel gergo del club che significava “rovinato”. Le matricole collaboravano con i membri anziani, ma tutti erano persone brillanti, intelligenti, i primi

Cyber Deception Technology, nuova frontiera nell’arte della guerra

Articolo di: Massimiliano Brolli Data pubblicazione: 20/06/2020 Il concetto è semplice; l’espressione “inganno militare” si riferisce alla possibilità di ingannare i nemici durante una guerra. Ciò si ottiene normalmente alterando i fenomeni di contorno come le informazioni, la comunicazione e la percezione psicologica ad uso di un più ampio scopo strategico. Kevin Mitnick (nome in codice “condor” e famoso hacker americano ispiratore di tantissimi film sull’hacking, oltre ad essere stato l’inventore dello “spoofing ip”), nel suo libro The Art of Deception riportava: «La mente umana è un’invenzione meravigliosa. È interessante notare quanto riesca a essere creativa la gente quando si tratta di

La storia della sorveglianza di massa. Ecco perchè la privacy non esiste più

Privacy, privacy, privacy… la privacy viene prima di tutto! Quante volte abbiamo sentito questa frase? Si perché si parla tanto di questo argomento, se ne parla al lavoro, se ne parla a scuola, se ne parla al bar perché si tratta di un concetto che in un mondo democratico dovrebbe essere un diritto, ma di fatto, nell’era del digitale, dei social network, del telefonino come “protesi” del nostro corpo, potrebbe essere oggi una utopia. Ma non vorrei tirare delle conclusioni, oggi vorrei parlare di questo argomento in modo diverso, raccontandovi una storia, senza mezzi termini, vi racconto la storia della “sorveglianza di massa”,

De-digitalization (ritorno dal digitale)

Base luna chiama terra…. internet, cosa sta succedendo? La sicurezza dei sistemi informatici è una grandezza inversamente proporzionale alla superficie esposta e alla sua complessità. questo perché più software viene messo in rete, maggiori saranno le potenziali minacce conosciute, oltre alla complessità della sua gestione. Oggi la complessità e l’esposizione delle nuove applicazioni sta esplodendo, pensiamo al 5g, il cloud, gli iot e con l’innovazione tecnologica si stanno aggiungendo nuovi scenari di attacco quali le reti wireless, l’intelligenza artificiale, le network virtualizzate nei classic ict e tanto altro ancora. Inoltre le grandezze che contribuiscono a misurare il rischio informatico, sono sempre in

La sicurezza informatica? E’ un problema di tutti

Articolo di: Massimiliano Brolli Data pubblicazione: 13/06/2020 Come mai, molto spesso a distanza di una settimana dal rilascio di un nuovo sistema operativo, ci sono sempre problemi di sicurezza? Ad esempio dopo il rilascio di iOS13 (per dire un sistema operativo di esempio) ci furono diversi bug critici rilevati, come sulle tastiere di terze parti, la posizione dell’utente, e così via. Ma cosa sta accadendo? Semplice … chi cerca trova! Mi spiego meglio, la complessità e la diffusione del software, stanno diventando dei nemici della sicurezza informatica, soprattutto se legati a smartphone e a software altamente popolari. Inoltre il fenomeno della disclosure

Criminalità informatica: in bilico tra il bene e il male.

Autore: Massimiliano BrolliData pubblicazione: 10/11/2019 Ne abbiamo parlato, la parola hacker è stata abusata da tempo, per descrivere persone specializzate in sicurezza informatica, ma che svolgono attività differenti dal punto di vista etico. La storia e le differenze Richard Stallman, attivista statunitense e “guru” del software libero (criticato da molti e osannato da altri), cercò di distinguere il termine “hacker” da “cracker”. I primi, gli hacker (oggi chiamati white hat hacker) contribuivano a rendere i sistemi più sicuri senza trarne un reale profitto con lo scopo di – vedere oltre -, dove le altre persone non erano riuscite a farlo con l’obiettivo

Red Team Regeneration

Articolo di: Massimiliano Brolli Data pubblicazione: 11/06/2020 Nel 2019 è stato pubblicato il rapporto annuale “Cost of data breach” sviluppato da Ponemon Istituite in collaborazione con IBM Security, che riporta il costo medio che le aziende sostengono per singolo data-breach. Ad oggi un data-breach si attesta a 3.9 milioni di dollari dove nel campione italiano analizzato di 11 aziende, la media si aggira a circa 3,1 milioni di euro. Nel report viene inoltre riportato che il costo non risulta distribuito nel periodo “strettamente successivo” all’incidente di sicurezza, ma viene distribuito anche nei due anni successivi. Quanto riportato da IBM Security fa comprendere, come

Il COVID19, non è un Black Swan!

Articolo di: Massimiliano Brolli Data pubblicazione: 10/06/2020 The Black Swan, è un saggio filosofico/letterario dell’epistemologo Nassim Nicholas Taleb, di origine libanese esperto nella scienza dell’incertezza. Uscito per la prima volta nel 2007 e raccontava che siamo ciechi davanti alla casualità delle cose, in particolare per quanto riguarda le grandi deviazioni degli avvenimenti. I cigni neri nel passato si pensava non potessero esistere, fino alla scoperta di una specie nel 1697 in Australia che fece comprendere quanto possa essere “rischioso”, dichiarare qualcosa di impossibile. Infatti vengono identificati come Black Swan tutti quegli eventi rari, di grandissimo impatto, prevedibili solo a posteriori, come l’invenzione

Donne, informatica,carriera cultura e sfide

Articolo di: Valerio Lollini 10/06/2020 Sono passati esattamente quattro anni da quando ho seguito il mio primo corso di formazione in Networking Computer. A quel tempo, lavoravo a turni notturni come supporto tecnico in un call center quando mio fratello mi parlò di un corso di certificazione Cisco offerto presso un’università vicina. “E’ un orso popolare tra i miei colleghi maschi”, mi disse. Ho chiesto se conosceva una donna che avesse seguito il corso e mi disse di no. Qualcosa su quel “no” mi ha eccitata. Quindi mi sono iscritta, ho superato l’esame e non ho mai guardato indietro. La mia è

Categorie