Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Enterprise BusinessLog 320x200 1

Tag: resilienza digitale

Australia nel mirino di hacker cinesi: svelato il nuovo rapporto dell’intelligence

L’Australian Signals Directorate (ASD) ha lanciato un nuovo allarme sulla crescente attività di gruppi di hacker sponsorizzati dal Partito Comunista Cinese, accusati di condurre operazioni di spionaggio digitale e di furto di dati sensibili contro istituzioni australiane. Il Cyber Threat Report 2024-2025, pubblicato martedì, evidenzia che nel corso dell’ultimo anno l’ASD ha gestito 1.200 incidenti di sicurezza informatica, segnando un aumento dell’11% rispetto all’anno precedente. APT40: la cyber-spia di Pechino Il documento attribuisce buona parte delle intrusioni al gruppo APT40, collegato al Ministero della Sicurezza dello Stato (MSS) cinese. Il collettivo sarebbe coinvolto in campagne di infiltrazione mirate a raccogliere informazioni strategiche

Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker

Benvenuti al nostro secondo appuntamento! La scorsa settimana, abbiamo esplorato il campo di battaglia della mente umana, comprendendo come la coevoluzione tra hacker e difensori sia una partita a scacchi psicologica, e come i nostri bias cognitivi e schemi mentali siano i veri punti di accesso per chi vuole attaccarci. Oggi, è il momento di passare all’azione! Non ci concentreremo sulle vulnerabilità, ma su come trasformarle in punti di forza. L’obiettivo? Costruire la nostra resilienza digitale. La resilienza, nella sua accezione più ampia, è la capacità di un sistema di adattarsi e riprendersi dopo un evento traumatico. Nel nostro contesto, non si

SOC gestito: una scelta strategica per la sicurezza informatica aziendale

Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La crescente complessità delle infrastrutture digitali, la diffusione del lavoro da remoto, la progressiva adozione del cloud e la digitalizzazione di processi e servizi hanno trasformato il perimetro aziendale in qualcosa di estremamente dinamico e spesso difficile da controllare e forse, addirittura complicato solo comprenderlo. In questo contesto, la semplice adozione di strumenti di protezione non è più sufficiente: è necessario un presidio costante, attivo, capace di reagire in tempo reale e, idealmente, di anticipare le minacce. È qui che entra in gioco

Categorie