Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ransomfeed 320x100 1

Tag: ingegneria sociale

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L’evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi modi per superare le difese digitali e fisiche delle organizzazioni e ci riescono sempre con metodi nuovi, sfruttando innovazione arte ed inganno sfruttando le loro capacità di “hacking”. In questo delicato equilibrio tra difesa e attacco, sorge una organizzazione sempre più importante nella difesa delle infrastrutture digitali di una organizzazione: il Red Team. Ma chi sono i membri di questo misterioso Red Team? Qual è il loro ruolo e come contribuiscono a migliorare la sicurezza delle organizzazioni?

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica

Nelle attività di “red team”, il termine “tailgating” si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un’area protetta o a un sistema informatico ad esempio seguendo da vicino un dipendente autorizzato o un utente legittimo. Questa tecnica di controllo utilizzata nel contesto del red teaming, si concentra sulla valutazione della sicurezza dei processi aziendali, dei sistemi e dei controlli di accesso. Tuttavia, mentre i test di penetrazione tradizionali sono stati a lungo una componente chiave delle operazioni di sicurezza informatica, il panorama delle minacce è in costante evoluzione. Questo ha portato

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor

Kevin Mitnick (nome in codice condor) è forse l’hacker più conosciuto di sempre. E’ un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si tratta di una icona dell’hacking (sia black che white) riconosciuta in tutto il mondo, oltre ad essere l’autore di due libri di eccezione come “The Art of Deception” del 2003 e “The Art of Intrusion” del 2005. Venne arrestato per aver violato la rete di computer della Digital Equipment Corporation (DEC) e durante il suo rilascio in libertà vigilata, ha hackerato il sistema di posta vocale di Pacific Bell. Venne emesso un

Il Social Engineering: tecniche di manipolazione psicologica per rubare informazioni

Il social engineering è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni o accessi non autorizzati. Gli attaccanti sfruttano la naturale tendenza delle persone ad affidarsi alla fiducia e alla cortesia al fine di convincerle a fornire informazioni riservate o ad eseguire azioni dannose. Questa tecnica può avvenire in vari contesti, come ad esempio attraverso e-mail fraudolente, telefonate o messaggi di testo e molto altro ancora. La pratica del social engineering è diventata sempre più diffusa negli ultimi anni, grazie alla crescente interconnessione delle persone attraverso le tecnologie digitali. In questo articolo andremo ad esplorare il fenomeno del social engineering nella

Categorie