Redazione RHC : 22 Maggio 2020 11:55
Quando gli attacchi zeroday aumentano, aumenta la ricerca.
E’ difficile, ma in un mondo nel quale la #tecnologia #digitale sta crescendo in termini di #complessità e di #esposizione, gestire con precisione il rischio sta diventando uno stress per molte aziende oltre alle notti insonni dei loro #CISO.
Stiamo assistendo già da tempo ad una riduzione delle divulgazioni pubbliche, ed in particolare quei #CVSS che hanno #score compreso tra 9 e 10, (ad esempio le #RCE) che hanno una forte redditività sui mercati Gray (#broker) e Black (#darknet).
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
#Ponemon #Institute ha riportato in una recente ricerca che l’80% delle violazioni avvenute sugli #endpoint ha riguardato zeroday attack e quindi vulnerabilità non documentate.
Di recente anche #Zerodium non ha più accettato bug per #iOS e per #Safari, in quanto ne hanno talmente tante da dover ridurre le loro #ricompense.
È vero, esistono delle blande mitigazioni quali #IPS; #WAF, #RASP al problema, ma se gli zeroday aumentano, avvia un programma di #Bug #Hunting. E’ l’unico modo per poter isolarli i e risolverli prima che qualcuno possa riuscire utilizzandoli ad aprirti la cassaforte di casa.
#cybersecurity #research #bughunting
68% of organizations were victims of endpoint attacks in 2019
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006