Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Categoria: Cultura

Covid-19 e WannaCry: analogie e riflessioni

Articolo di: Massimiliano Brolli Data pubblicazione: 09/06/2020 Era il 6 marzo 2020 quando l’italia si accorse che era arrivato il momento di prendere provvedimenti per fare fronte al contagio da COVID-19 e che era necessaria la collaborazione di tutti, anche del singolo, per uscirne fuori… vivi. Era il 12 maggio 2017 (poco più di 3 anni fa) quando il mondo si svegliò sotto un massiccio attacco cyber messo in atto dal malware WannaCry, che bloccò 250.000 computer, in 150 paesi differenti e con loro ospedali, grandi organizzazioni, Asset strategici, Pubbliche Amministrazioni e molto altro ancora. Questi due eventi così diversi ma così

CCNA vale ancora nel 2020?

Articolo di: Valerio Lollini 7/06/2020 Negli ultimi due anni, la maggior parte dell’IT, le reti sono passate al cloud.  Il cloud e la virtualizzazione continuano a crescere rapidamente.  Ciò pone una grande domanda a molte giovani menti e professionisti: vale la pena perseguire CCNA nel 2020? Si dice che le meraviglie dell’architettura non siano state costruite in un giorno e se le fondamenta non sono forti anche gli edifici più belli crollano.  La tecnologia è cresciuta, al giorno d’oggi sentiamo parlare di IoT, big data, analisi, blockchain e molti altri. In tutte queste tecnologie i dati sono un aspetto importante, ma più importante è

Cloud e riservatezza: binomio possibile

Articolo di: Emanuele Buchicchio & Damiano Capo 17/05/2020 Abstract Nello scenario odierno, i sistemi informatici possono immagazzinare e custodire i dati di migliaia, se non milioni di persone. Questo aspetto può avere una duplice valenza, da un lato è possibile avere dei dati accessibili da ogni parte del Mondo e in ogni circostanza. Dall’altro bisogna capire: a chi vengono affidati i dati, i protocolli di sicurezza che vengono adottati per la loro tutela e la loro resistenza ad eventuali attacchi informatici. Un uso corretto e consapevole della crittografia permette di raggiungere livelli elevati di riservatezza senza rinunciare ai vantaggi e alla comodità

Nel 2020, le password sono ancora ampiamente utilizzate nonostante i rischi conosciuti.

Quasi un terzo delle organizzazioni in #Europa e in Medio #Oriente vede ancora i nomi utente e le #password come uno dei mezzi più efficaci per proteggere l’accesso alla propria infrastruttura IT. In effetti, il 67% degli intervistati indica che le proprie organizzazioni prevedono di espandere in futuro l’utilizzo di nomi utente e password continuando a generare dipendenza da una #sicurezza #informatica #obsoleta. Indagando meglio, su 400 dirigenti IT in Europa e Medio Oriente, la ricerca ha scoperto che il 57% dei professionisti IT ha detto che l’infrastruttura, protetta con password, espone le aziende ad un forte rischio informatico. Guardando al futuro,

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All’inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di software ostili come i keylogger o i locker. Ad un certo punto abbiamo tutti iniziato a chiamarli più genericamente malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo; alcuni, sono altamente opportunisti, compaiono per sfruttare opportunità a breve termine mentre altri si sono evoluti per sfruttare difetti e problemi più fondamentali presenti nei sistemi IT che non sono ancora stati risolti. Da Creeper a

Categorie