
Redazione RHC : 11 Maggio 2022 10:00
Ovviamente non è la sola è su questo siamo tutti d’accordo, oltre ad averne parlato migliaia di volte su queste pagine.
Ma in questo periodo dove la minaccia del ransomware è sempre in agguato, abbiamo parlato spesso di come effettuare i backup e di quanto sia importante che questi siano disconnessi dalla rete.
Perché tutto quello che è interconnesso in un sistema informatico può essere a rischio di compromissione e dato che i criminali informatici nelle loro TTPs, cercano proprio i file di backup per cancellarli, la cosa più saggia è disconnettere i backup dalla rete, magari mettendoli a disposizione su backup fisici removibili utilizzando dei “robot archiviatori”, come vedremo più avanti con un video.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I criminali lo sanno bene che avere dei backup vuol dire ricostruire il sistema informatico da zero, pertanto la lora caccia incessante alla cancellazione dei file di backup si trasforma in un’ottima opportunità di essere pagati per il loro “servizio” di Black Audit.
L’archiviazione su nastro non è mai scomparsa per le società di archiviazione di grandi dati, ma puoi essere perdonato per non aver familiarità con questa tecnologia come giocatore di PC degli anni 2022.
Da diverso anni siamo passati a tecnologie molto più veloci per i nostri PC, come le USB e le SSD. Ma il nastro non è mai morto, tutt’altro: in realtà il 2022 sta diventando un anno record per le vendite di storage su nastro, il tutto stimolato dalla paura di attacchi informatici devastanti.
Il nastro è una tecnologia di archiviazione piuttosto antica per gli standard moderni.
Esistono sistemi di archiviazione basati su nastro magnetico che risalgono ai primi computer degli anni ’50. Sebbene la tecnologia sia molto vecchia, quelli di cui parliamo oggi, sono i Linear Tape-Open (LTO) che sono arrivati un po’ più tardi, negli anni ’90.
Questo è essenzialmente uno standard aperto per l’archiviazione su nastro magnetico creato da un consorzio intersettoriale e prodotto oggi da aziende del calibro di HP Enterprise, IBM e Quantum Corporation.
È stato quindi un anno stellare anche per i sistemi LTO. Secondo un rapporto sulle vendite di LTO (tramite Sweclockers), utilizzando i dati delle società di produzione di nastri, nel 2021 sono stati spediti 148 exabyte di capacità totale del nastro. È molto più del 2020, dove sono stati spediti 105 exabyte, o l’anno record precedente del 2019 con 114 exabyte di capacità.
Quindi, cosa rende l’archiviazione su nastro così eccezionale contro i cattivi attori su Internet che cercano di fare soldi velocemente?
Si tratta di qualcosa che su RHC chiamiamo tecnologia Air Gap, in questo caso nella sicurezza dello storage. Air-gap significa archiviazione dei dati offline e inaccessibile senza accesso fisico ad essa.
A meno che qualche hacker non sia pronto a entrare in un magazzino di unità a nastro e collegarle tutte e attendere il tempo noiosamente lungo necessario per rubare tutti i dati da ciascuna unità, i dati non possono essere facilmente distrutti o copiati perché c’è bisogno di un “accesso fisico”.
In sostanza, l’unità a nastro in sé non è una meravigliosa soluzione anti-malware. Inoltre, è economico, ad alta capacità, che archivia i dati in modalità offline e può essere lasciato su uno scaffale per molto tempo e funzionare perfettamente.
Pensateci.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...