Redazione RHC : 5 Settembre 2022 08:02
Due anni fa, due leader dell’informazione della Marina hanno deciso di attaccare le proprie reti in esercitazioni programmate, senza preavviso. Ora stanno cercando di convincere il resto della Marina e il Pentagono a seguire il loro esempio.
Il loro esperimento ha mostrato che il red-teaming frequente rivela quali vulnerabilità sono le più pericolose, le più facili da sfruttare per un utente malintenzionato con il maggiore impatto sulle informazioni che altrimenti non avrebbero.
Questo è quanto ha affermato Aaron Weis, Chief Information Officer della Marina o CIO e Scott Bischoff, l’ufficiale di informazione del comando presso la Naval Postgraduate School.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Abbiamo… da 15 a 20 anni di esperienza con una mentalità di conformità che dice che non funziona, giusto? Perché continuiamo a fare queste esercitazioni sempre nello stesso modo?”, ha detto.
Weis afferma che il Pentagono deve misurare l’idoneità delle sue reti al combattimento allo stesso modo in cui lo fa per soldati, marinai, carri armati e navi: attraverso il concetto di prontezza militare .
Un tale approccio significherebbe dare la priorità ai problemi più grandi per primi, con quelli di secondo livello o complicati impostati su percorsi più lenti per la risoluzione.
Ma Weis ha dovuto dimostrare che raggiungere uno stato di “prontezza” nel cyberspazio è una questione di test costanti, non di compilare moduli di conformità.
Redazione
Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale...