Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: sicurezza dei sistemi

Che cos’è l’Hardening: Alla scoperta di una strategia preventiva per la mitigazione delle minacce

Spesso parliamo di “hardening” dei sistemi, ma molte persone ancora non sanno con precisione di cosa si sta parlando. I pilastri della sicurezza informatica li abbiamo quasi tutti scoperti e tra questi c’è il processo di Patching e lo sviluppo sicuro del codice. Oltre a questi due capisaldi della sicurezza informatica, l’hardening emerge come un processo cruciale nella difesa contro attacchi informatici. Questo articolo si propone di esplorare a fondo il concetto di hardening, analizzando la sua importanza, i principi fondamentali e come rappresenti un percorso continuo di mitigazione delle minacce digitali che non può essere oggi sottovalutato. L’Importanza dell’Hardening L’hardening non

Che cos’è l’analisi del rischio nell’ICT Risk Management

L’analisi del rischio è un processo importante nel contesto del ICT Risk Management poiché permette di valutare l’efficacia delle contromisure tecniche adottate per mitigare i rischi ICT. Questo processo prevede la valutazione della sicurezza dei sistemi informativi e delle infrastrutture tecnologiche, nonché dei processi di gestione della sicurezza dell’informazione adottati dall’organizzazione. In questo articolo, andremo a comprendere cosa si intende per analisi del rischio e come questo processo aiuta le organizzazioni a ridurre il rischio informatico e aumentare la resilienza. Identificazione degli Asset Nella gestione dei rischi informatici, l’identificazione degli asset è una fase essenziale del processo di valutazione dei rischi. In

Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai

Con l’aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati a compromettere le aziende attraverso i loro fornitori e partner commerciali. Gli attacchi alla supply-chain possono rappresentare una minaccia significativa per le imprese e le organizzazioni, poiché possono compromettere la loro sicurezza e quella dei prodotti e dei servizi forniti ai clienti. In questo articolo, esploreremo il fenomeno degli attacchi alla supply-chain, cosa sono, come avviene un attacco alla supply-chain, gli attacchi più famosi e come le organizzazioni possono adottare delle misure

Cosa sono gli attacchi Living off the Land (LotL)

Living off the Land significa sopravvivere con ciò che puoi procurarti, cacciare o coltivare sfruttando al massimo quello che ti fornisce la natura. Potrebbero esserci molteplici ragioni per farlo: forse vuoi uscire “fuori dalla terra” o forse hai qualcosa o qualcuno da cui nasconderti.  O forse ti piace semplicemente la sfida di essere autosufficiente. Un attacco Living off the Land (LotL) descrive un attacco informatico in cui gli intrusi utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose su di esso. Gli operatori di attacchi informatici LotL cercano nei sistemi di destinazione strumenti, come componenti del sistema operativo o software

Le hacker girl più famose di sempre: Joanna Rutkowska

Joanna Rutkowska è nata in Polonia (Varsavia) nel 1981 ed è un ingegnere informatico noto principalmente per le sue ricerche su malware e sicurezza di basso livello. È fondatrice ed ex amministratore delegato di Invisible Things Lab Company, società dedicata principalmente alle indagini sulla sicurezza informatica, nonché alla formazione e alla consulenza. È considerata una tra gli hacker più rilevanti al mondo. Fin da giovane ha mostrato grande interesse e spirito per l’informatica. Quando era ancora alle elementari, ha iniziato a imparare il linguaggio di programmazione utilizzando l’MS-DOS. All’età di 14 anni, ha creato il suo primo malware, si trattava di un

Categorie