Redazione RHC : 5 Settembre 2022 08:02
Due anni fa, due leader dell’informazione della Marina hanno deciso di attaccare le proprie reti in esercitazioni programmate, senza preavviso. Ora stanno cercando di convincere il resto della Marina e il Pentagono a seguire il loro esempio.
Il loro esperimento ha mostrato che il red-teaming frequente rivela quali vulnerabilità sono le più pericolose, le più facili da sfruttare per un utente malintenzionato con il maggiore impatto sulle informazioni che altrimenti non avrebbero.
Questo è quanto ha affermato Aaron Weis, Chief Information Officer della Marina o CIO e Scott Bischoff, l’ufficiale di informazione del comando presso la Naval Postgraduate School.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Abbiamo… da 15 a 20 anni di esperienza con una mentalità di conformità che dice che non funziona, giusto? Perché continuiamo a fare queste esercitazioni sempre nello stesso modo?”, ha detto.
Weis afferma che il Pentagono deve misurare l’idoneità delle sue reti al combattimento allo stesso modo in cui lo fa per soldati, marinai, carri armati e navi: attraverso il concetto di prontezza militare .
Un tale approccio significherebbe dare la priorità ai problemi più grandi per primi, con quelli di secondo livello o complicati impostati su percorsi più lenti per la risoluzione.
Ma Weis ha dovuto dimostrare che raggiungere uno stato di “prontezza” nel cyberspazio è una questione di test costanti, non di compilare moduli di conformità.
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...
La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006