
Redazione RHC : 8 Marzo 2021 20:37
La battaglia contro gli hacker e le minacce è una corsa agli armamenti contro avversari “altamente motivati” e, con il numero di attacchi e minacce in continua crescita, è impossibile rincorrere continuamente una architettura mal progettata.
La #sicurezza deve essere vista come un valore abilitante in tutti gli aspetti del suo funzionamento e in ogni parte del ciclo di vita dello #sviluppo di un prodotto.
Spesso su #RHC abbiamo parlato di “Responsabilità condivisa”, e questo lo si attua attraverso una corretta #pianificazione, #progettazione, #sviluppo, test e controllo della qualità, gestione della build, cicli di rilascio, processo di consegna e distribuzione e manutenzione continua.
L’approccio deve essere sia strategico che tattico.
In termini strategici, ogni potenziale area di vulnerabilità deve essere affrontata concettualmente attraverso una progettazione corretta delle architetture.
In termine Tattico, la sicurezza deve essere una “priorità” per l’azienda, partendo dal Top #Management fino all’ultimo degli operativi, per implementare un modello #DevSecops completo.
#redhotcyber #cybersecurity #cybercrime #hacking #hacker
Redazione
Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e doc...

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansi...

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all...

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...