Mic Pin · @grep_harder
232 followers · 242 posts · Server mastodon.uno

TL;DR Tempo fa un collega di una PA toscana, mi disse che un amico gli aveva chiesto “ma che ci fa un Ingegnere in un ospedale?”. La miopia colturale che impedisce di valutare adeguatamente la strategicità delle infrastrutture e dei dati che vi circolano è una delle conseguenze dei numerosi attacchi ai danni delle italiane.

zerozone.it/cybersecurity/perc

#informatiche #pubbliche #amministrazioni #ransomware

Last updated 1 year ago

Redhotcyber · @redhotcyber
460 followers · 837 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
453 followers · 804 posts · Server mastodon.bida.im

Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche

Tradizionalmente, l’FSB, il GRU e l’SVR della sono sospettosi l’uno dell’altro e raramente comunicano ed evitano di utilizzare gli stessi . A tal punto che nel 2016, il e l’ avevano entrambi, senza consultarsi a vicenda, le e-mail del Partito Democratico degli .

Dall’inizio degli anni 2010, i servizi di sicurezza russi hanno tentato di “aumentare” le proprie a un ritmo rapido, senza avere sempre i mezzi interni per realizzare le proprie .

redhotcyber.com/post/vulkan-fi

#federazione #russa #software #gru #svr #hackerato #statiuniti #Capacità #informatiche #ambizioni #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Diletta Fileni · @DilettaFileni
90 followers · 199 posts · Server mastodon.uno

L’innovazione tecnologica può essere sfruttata per il bene sociale, ma altrettanto prontamente per fini nefasti. Tuttavia, tutte le indagini possono ora, essere possibili e convenienti per le industrie pubbliche e i servizi legali di portata globale con ™ Technologies di .
Mio articolo
corrierepl.it/2023/03/17/cyber

#informatiche #cyberpoldepsint #cyberpolcfc

Last updated 1 year ago

Redhotcyber · @redhotcyber
417 followers · 646 posts · Server mastodon.bida.im

Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity

La Cyber Threat () è una pratica che consiste nel raccogliere, analizzare e utilizzare relative alle per proteggere le organizzazioni dalle attività malevoli.

In questo articolo, esploreremo la Cyber Threat in dettaglio, spiegando come funziona, quali sono i suoi principali vantaggi e come le organizzazioni possono implementare questa pratica per migliorare la loro sicurezza .

redhotcyber.com/post/cosa-si-i

#intelligence #cti #informazioni #minacce #informatiche #informatica #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
400 followers · 547 posts · Server mastodon.bida.im

Un’anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

Ad un anno dall’inizio del conflitto e , mentre sul campo di continuano ad essere impiegate le , le operazioni continuano a svolgere un ruolo di primo piano, e l’approccio tecnologico si intensifica.

Adam Meyers, Head of di ha rilasciato in questi giorni uno statement che mette a confronto il ruolo del nel primo anno di conflitto con la situazione attuale.

A cura di Olivia Terragni.

redhotcyber.com/post/russia-uc

#russia #ucraina #battaglia #armi #convenzionali #informatiche #ibrido #intelligence #crowdstrike #cyber #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
358 followers · 395 posts · Server mastodon.bida.im

Applicazione dell’intelligenza artificiale al cybercrime. Scopriamo i 5 trend più significativi

Nel mondo digitale di oggi, le sono in continua .

L’uso dell’ , sebbene ancora non è un must del , è sicuramente uno tra le tecnologie più promettenti e con significativi che vedremo nei prossimi anni.

lnkd.in/dn86F-qF

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #sviluppi #cybercrime #artificiale #intelligenza #evoluzione #informatiche #minacce

Last updated 2 years ago

Redhotcyber · @redhotcyber
264 followers · 200 posts · Server mastodon.bida.im

Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online

!

Sempre i fornitori di terze parti ultimamente risuonano nelle e questa volta è toccato ancora ad , che nel 2022 segna ben 2 volazioni dei (una relativa a questo articolo e una di settembre 2022), oltre all’ammissione di un del 2016.

Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware o impiegati infedeli, e le attività di controllo da applicare a tali aziende spesso si poggiano sulla corretta stipula di clausole contrattuali.

lnkd.in/dps3MBs9

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #databreach #dati #uber #informatiche #violazioni #supplychain

Last updated 2 years ago

Redhotcyber · @redhotcyber
228 followers · 139 posts · Server mastodon.bida.im

Attacco informatico all’italiana Camst. Rallentamenti negli ordini e nella cottura dei pasti

Nella giornata di oggi, 29 novembre, un attacco informatico si è scagliato all’interno delle dell’azienda Camst. “sono stati resi parzialmente inaccessibili i dei aziendali”.

Come al solito, in un attacco informatico di tipo (che sembra presumibilmente la tipologia di attacco sferrato dai ), sono state messe le infrastrutture informatiche della rete dell’azienda che ha riportato: “saremo in grado di assicurare il ripristino dei informativi al 100%”.

lnkd.in/dYmZjDv2

#infosecurity #privacy #CyberSecurityNews #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #offline #informatici #criminali #ransomware #sistemi #dati #italiana #informatiche #infrastrutture

Last updated 2 years ago

Redhotcyber · @redhotcyber
151 followers · 73 posts · Server mastodon.bida.im
Parliamo di news! · @parliamodinews
15 followers · 87537 posts · Server masthead.social
jops · @jops
11663 followers · 861 posts · Server mastodon.bida.im