TL;DR Tempo fa un collega di una PA toscana, mi disse che un amico gli aveva chiesto “ma che ci fa un Ingegnere in un ospedale?”. La miopia colturale che impedisce di valutare adeguatamente la strategicità delle infrastrutture #informatiche e dei dati che vi circolano è una delle conseguenze dei numerosi attacchi ai danni delle #Pubbliche #Amministrazioni italiane.
https://www.zerozone.it/cybersecurity/perche-le-pa-sono-bersaglio-del-ransomware/23165
#informatiche #pubbliche #amministrazioni #ransomware
Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?
Mentre il #mondo gioca a #scacchi, emerge una crisi #strutturale che tocca anche le #startup #californiane, ma la mossa del cavallo riguarda NCT #Vulkan, che a prima vista sembra più vicina alla cultura della #Silicon #Valley piuttosto che il contractor per le #operazioni #informatiche del #Cremlino, che nel mentre stringe sempre di più la sua #partnership con #Pechino e #Teheran e i #BRICS.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
https://www.redhotcyber.com/post/vulkan-files-nuovi-imperi-digitali-cyberspazio/
#mondo #scacchi #strutturale #startup #californiane #vulkan #silicon #valley #operazioni #informatiche #cremlino #partnership #pechino #teheran #brics #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche
Tradizionalmente, l’FSB, il GRU e l’SVR della #Federazione #Russa sono sospettosi l’uno dell’altro e raramente comunicano ed evitano di utilizzare gli stessi #software. A tal punto che nel 2016, il #GRU e l’#SVR avevano entrambi, senza consultarsi a vicenda, #hackerato le e-mail del Partito Democratico degli #statiuniti.
Dall’inizio degli anni 2010, i servizi di sicurezza russi hanno tentato di “aumentare” le proprie #capacità #informatiche a un ritmo rapido, senza avere sempre i mezzi interni per realizzare le proprie #ambizioni.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#federazione #russa #software #gru #svr #hackerato #statiuniti #Capacità #informatiche #ambizioni #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
L’innovazione tecnologica può essere sfruttata per il bene sociale, ma altrettanto prontamente per fini nefasti. Tuttavia, tutte le indagini #informatiche possono ora, essere possibili e convenienti per le industrie pubbliche e i servizi legali di portata globale con #CYBERPOLDEPSINT ™ Technologies di #CYBERPOLCFC.
Mio articolo
https://www.corrierepl.it/2023/03/17/cyberpol-cfc-depsint-un-ausilio-per-le-indagini-e-per-le-minacce-informatiche/
#informatiche #cyberpoldepsint #cyberpolcfc
Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity
La Cyber Threat #Intelligence (#CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare #informazioni relative alle #minacce #informatiche per proteggere le organizzazioni dalle attività malevoli.
In questo articolo, esploreremo la Cyber Threat #Intelligence in dettaglio, spiegando come funziona, quali sono i suoi principali vantaggi e come le organizzazioni possono implementare questa pratica per migliorare la loro sicurezza #informatica.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
https://www.redhotcyber.com/post/cosa-si-intende-per-cyber-threat-intelligence-cti/
#intelligence #cti #informazioni #minacce #informatiche #informatica #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Un’anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?
Ad un anno dall’inizio del conflitto #Russia e #Ucraina, mentre sul campo di #battaglia continuano ad essere impiegate le #armi #convenzionali, le operazioni #informatiche continuano a svolgere un ruolo di primo piano, e l’approccio tecnologico #ibrido si intensifica.
Adam Meyers, Head of #Intelligence di #CrowdStrike ha rilasciato in questi giorni uno statement che mette a confronto il ruolo del #cyber nel primo anno di conflitto con la situazione attuale.
A cura di Olivia Terragni.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#russia #ucraina #battaglia #armi #convenzionali #informatiche #ibrido #intelligence #crowdstrike #cyber #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Applicazione dell’intelligenza artificiale al cybercrime. Scopriamo i 5 trend più significativi
Nel mondo digitale di oggi, le #minacce #informatiche sono in continua #evoluzione.
L’uso dell’#intelligenza #artificiale, sebbene ancora non è un must del #cybercrime, è sicuramente uno tra le tecnologie più promettenti e con #sviluppi significativi che vedremo nei prossimi anni.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #sviluppi #cybercrime #artificiale #intelligenza #evoluzione #informatiche #minacce
Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online
Sempre i fornitori di terze parti ultimamente risuonano nelle #violazioni #informatiche e questa volta è toccato ancora ad #Uber, che nel 2022 segna ben 2 volazioni dei #dati (una relativa a questo articolo e una di settembre 2022), oltre all’ammissione di un #databreach del 2016.
Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware o impiegati infedeli, e le attività di controllo da applicare a tali aziende spesso si poggiano sulla corretta stipula di clausole contrattuali.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #databreach #dati #uber #informatiche #violazioni #supplychain
Attacco informatico all’italiana Camst. Rallentamenti negli ordini e nella cottura dei pasti
Nella giornata di oggi, 29 novembre, un attacco informatico si è scagliato all’interno delle #infrastrutture #informatiche dell’azienda #Italiana Camst. “sono stati resi parzialmente inaccessibili i #dati dei #sistemi aziendali”.
Come al solito, in un attacco informatico di tipo #ransomware (che sembra presumibilmente la tipologia di attacco sferrato dai #criminali #informatici), sono state messe #offline le infrastrutture informatiche della rete dell’azienda che ha riportato: “saremo in grado di assicurare il ripristino dei #sistemi informativi al 100%”.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybersecurity #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #offline #informatici #criminali #ransomware #sistemi #dati #italiana #informatiche #infrastrutture
Il Radar geopolitico di RHC: Net War più che Cyber War?
Il Segretario Nato, Jens Stoltenberg ha affermato che: ”l’#Italia e gli #StatiUniti sono entrambi ottimi esempi di forti #difese #informatiche”, ma ha anche sottolineato che nell’ambito della guerra #Russia/#Ucraina la minaccia nel cyberspazio è reale e crescente.
E' online la nuova rassegna settimanale del #RadarGeopolitico di #RHC, in sintesi:
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #geopolitics #Geopolitica #cyberspace #NetWar #fakenews
#fakenews #NetWar #cyberspace #geopolitica #geopolitics #infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #rhc #RadarGeopolitico #russia #informatiche #difese #statiuniti #italia
La Ue affila le armi informatiche contro cyberwar e false notizie - Il Sole 24 ORE #affila #armi #informatiche #cyberwar #false #notizie #sole https://parliamodi.news/article/aHR0cHM6Ly93d3cuaWxzb2xlMjRvcmUuY29tL2FydC9sYS11ZS1hZmZpbGEtYXJtaS1pbmZvcm1hdGljaGUtY29udHJvLWN5YmVyd2FyLWUtZmFsc2Utbm90aXppZS1BRVFQZVhXQg==
#sole #notizie #false #cyberwar #informatiche #armi #affila