Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
LECS 320x100 1

Tag: osint

Quale sarà l’e-commerce italiano basato su Magento che presto sarà violato?

Un nuovo post sul dark web mette in vendita l’accesso amministrativo a un negozio online italiano basato su Magento. Prezzo: 200 dollari. Clienti e ordini in chiaro, e un rischio enorme per la sicurezza digitale delle aziende italiane. Un annuncio pubblicato da un utente con nickname “kazu” su un forum underground sta circolando nelle ultime ore. Nel post, l’autore mette in vendita l’accesso al pannello di amministrazione di un e-commerce italiano – completo di dashboard, clienti, ordini e analytics – a soli 200 dollari. Il venditore afferma che il sito compromesso conta 15.145 clienti registrati, 28.500 ordini e oltre 1,6 milioni di

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda tutte le informazioni e tutti i sistemi informativi. Quindi bisogna prendere decisamente un bel respiro perché altrimenti è naturale trovarsi con qualche giramento di testa che porta a non considerare quanto viene comunicato a voce, tutto ciò che è possibile dedurre, ad esempio. E se noi siamo in ammanco di ossigeno, chi invece sta progettando un attacco contro di noi – anzi: contro un cluster entro cui malauguratamente siamo inclusi, perché raramente

Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity

Con la Threat Intelligence Olympos Consulting supporta le aziende per una cybersecurity predittiva. Nel panorama della cybersecurity contemporanea, la differenza tra un approccio reattivo e uno proattivo può determinare il successo o il fallimento di una strategia difensiva. Mentre gli Indicatori di Compromissione (IoC) rappresentano ormai uno strumento consolidato ma limitato principalmente a certificare un’attacco già avvenuto, gli Indicatori di Attacco (IoA) sono emersi come un vero e proprio game changer nella lotta alle minacce informatiche. La vera rivoluzione degli IoA risiede nella loro capacità di interpretare il comportamento dei Threat Actor piuttosto che limitarsi a catalogare evidenze postume. Si tratta di

cyber threat intelligence CTI corso di formazione professionale

Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio

Dopo che il terzo corso si è concluso ad Ottobre scorso e i partecipanti iniziano ad entrare sempre più all’interno della CTI Attraverso il gruppo DarkLab, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale in “Live Class” di livello intermedio sulla cyber threat intelligence. Il corso consentirà, dopo aver sostenuto con successo l’esame finale, di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber anche se il corso non sarà fine a se stesso. Conoscere l’underground per imparare a proteggerti meglio Sei pronto per un viaggio nel lato oscuro di Internet ed

Un Nuovo “Occhio” per spiare i Social? Ecco Come Potrebbe Cambiare la Sicurezza Nazionale USA

Un ex analista della CIA ha chiesto la creazione di una nuova agenzia di intelligence negli Stati Uniti specializzata esclusivamente in dati provenienti da fonti aperte: social network e piattaforme tecnologiche. William “Chip” Usher ha condiviso la sua visione di una nuova agenzia di intelligence all’interno del documento “The Case for Creating an Open-Source Intelligence Agency“. L’idea principale è che la nuova agenzia si concentri sull’analisi dei dati aperti (PAI) e delle informazioni disponibili in commercio (CAI). A differenza della CIA, che raccoglie informazioni dagli informatori, e della NSA, specializzata in intelligence elettronica, la proposta Open Source Agency (OSA) si concentrerebbe sulla raccolta di

Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

Dopo che il secondo corso si è concluso a Luglio scorso, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale in “Live Class” di livello intermedio sulla cyber threat intelligence. Il corso consentirà dopo aver sostenuto con successo l’esame finale di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber. Sei pronto per un viaggio nel lato oscuro di Internet ed accedere al Dark Web? Sei pronto a comprendere come criminali informatici collaborano e utilizzano le risorse informatiche? Se la risposta è sì, allora il nostro nuovo corso di Cyber Threat Intelligence (CTI)

Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War

Il mondo militare e quello dell’hacking sono profondamente intrecciati perché condividono la stessa radice: l’analisi, l’anticipazione e il superamento delle strategie avversarie ed in caso di necessità, entrambe le discipline possono richiedere di assumere il ruolo di antagonista. Il concept di “OPSEC” è un insieme di tecniche e procedure porte all’ottenimento di una decisione militare il più informata possibile. Questo ha molto da condividere con le fasi di enumeration, reconnaissance e OSINT utilizzate dai pentester durante gli engagement (legali o non). Tuttavia, ciò che accomuna davvero questi due mondi è la condivisione di una mentalità offensiva, ma condotta con metodo e rigore.

Al via la Seconda Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

Dopo che il primo corso si è concluso a Febbraio, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale di livello intermedio sulla cyber threat intelligence. Il corso consentirà dopo aver sostenuto con successo l’esame finale di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber. Sei pronto per un viaggio nel lato oscuro di Internet ed accedere al Dark Web? Sei pronto a comprendere come criminali informatici collaborano e utilizzano le risorse informatiche? Se la risposta è sì, allora il nostro nuovo corso di Cyber Threat Intelligence (CTI) potrebbe essere esattamente ciò

Categorie