Redazione RHC : 22 Maggio 2020 11:55
Quando gli attacchi zeroday aumentano, aumenta la ricerca.
E’ difficile, ma in un mondo nel quale la #tecnologia #digitale sta crescendo in termini di #complessità e di #esposizione, gestire con precisione il rischio sta diventando uno stress per molte aziende oltre alle notti insonni dei loro #CISO.
Stiamo assistendo già da tempo ad una riduzione delle divulgazioni pubbliche, ed in particolare quei #CVSS che hanno #score compreso tra 9 e 10, (ad esempio le #RCE) che hanno una forte redditività sui mercati Gray (#broker) e Black (#darknet).
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
#Ponemon #Institute ha riportato in una recente ricerca che l’80% delle violazioni avvenute sugli #endpoint ha riguardato zeroday attack e quindi vulnerabilità non documentate.
Di recente anche #Zerodium non ha più accettato bug per #iOS e per #Safari, in quanto ne hanno talmente tante da dover ridurre le loro #ricompense.
È vero, esistono delle blande mitigazioni quali #IPS; #WAF, #RASP al problema, ma se gli zeroday aumentano, avvia un programma di #Bug #Hunting. E’ l’unico modo per poter isolarli i e risolverli prima che qualcuno possa riuscire utilizzandoli ad aprirti la cassaforte di casa.
#cybersecurity #research #bughunting
68% of organizations were victims of endpoint attacks in 2019
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...