Redhotcyber · @redhotcyber
548 followers · 1645 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
548 followers · 1638 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
548 followers · 1612 posts · Server mastodon.bida.im
BLA Le Maquis · @lemaquisBLA
16 followers · 39 posts · Server mastodon.bida.im

(a cura di) Colucci Michele e Nani Michele, “Lavoro mobile. Migranti, organizzazioni, conflitti (XVIII-XX secolo)”
Edito da SISLav. Società italiana di storia del lavoro, 2015, 212 p.

L’opera vuole indagare il nesso esistente tra
lemaquis.noblogs.org/post/2023

#libri #LavoroMobileMigranti #aCuraDiColucciMicheleENaniMichele #ConflittiXVIIIXXSecolo #organizzazioni

Last updated 2 years ago

Redhotcyber · @redhotcyber
512 followers · 1282 posts · Server mastodon.bida.im

Le pistole anti-drone spopolano in Russia dopo l’attacco a Mosca

Dopo che la regione di è stata sottoposta a un massiccio di droni il 30 maggio, sui sono secondo cui varie e individui erano interessati all’acquisto di per combattere i . Lo ha riportato il quotidiano russo “Kommersant”.

Secondo la fonte, Rostec ha affermato che la domanda di anti-drone è aumentata più volte e Detector Systems ha notato che hanno iniziato ad acquistare attivamente pistole anti-drone a Mosca.

redhotcyber.com/post/le-pistol

#mosca #attacco #media #apparse #informazioni #organizzazioni #sistemi #droni #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
508 followers · 1272 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
491 followers · 999 posts · Server mastodon.bida.im

Milizie Cyber: Ora Killnet si trasforma in una azienda di criminalità informatica militare

Il gruppo di lingua russa , ampiamente noto per l’organizzazione di massa di ai siti di varie straniere, ha annunciato pochi giorni fa nel suo canale che non avrebbe più agito per puro e .

Ora il gruppo Killnet è un’azienda privata di militare. Anche il nome del canale Telegram dei è cambiato a causa della ristrutturazione avvenuta.

redhotcyber.com/post/milizie-c

#Killnet #attacchi #ddos #web #organizzazioni #telegram #entusiasmo #altruismo #criminalità #informatica #criminali #informatici #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Bufale.net :verified: · @factcheck
7124 followers · 1680 posts · Server mastodon.uno
Redhotcyber · @redhotcyber
463 followers · 897 posts · Server mastodon.bida.im

Scopriamo cos’è la Business Impact Analysis (BIA)

La Business Impact Analysis () è uno fondamentale per garantire la del .

La BIA aiuta le a le attività critiche per la loro , i associati a tali attività e gli impatti derivanti dalla delle stesse.

L’obiettivo finale della BIA è quello di e misure di continuità del per minimizzare gli impatti negativi derivanti da eventuali interruzioni delle attività.

redhotcyber.com/post/scopriamo

#bia #strumento #continuità #business #organizzazioni #Identificare #operatività #rischi #mancata #disponibilità #sviluppare #strategie #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
463 followers · 888 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
459 followers · 832 posts · Server mastodon.bida.im

Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire

La è un tema di fondamentale importanza per le e le di ogni dimensione e settore. Con l’aumentare della delle attività e della gestione delle , il rischio di è diventato sempre più elevato.

In questo articolo, esploreremo il concetto di e perché, nonostante gli sforzi per ridurre il rischio, raggiungere un livello di sicurezza completo e privo di rischi è impossibile.

redhotcyber.com/post/il-rischi

#sicurezza #informatica #aziende #organizzazioni #digitalizzazione #informazioni #attacchi #informatici #rischiozero #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
456 followers · 816 posts · Server mastodon.bida.im

Dal ransomware al data breach. Un viaggio necessario che deve essere gestito

Si tratta di un viaggio che molte – talvolta a sorpresa e sempre malvolentieri – sono costrette ad affrontare nel momento in cui subiscono un che impiega questo tipo di .

Abbiamo già parlato del del degli indecenti annoverandolo come una delle peggiori modalità di incident response.

redhotcyber.com/post/dal-ranso

#organizzazioni #attacco #informatico #malware #fenomeno #silenzio #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
439 followers · 734 posts · Server mastodon.bida.im

LockBit è la banda di criminali informatici da profitto più insidiosa al mondo

Il è stato rilevato per la prima volta a settembre 2019. In precedenza era noto come ABCD a causa dell’estensione “.abcd” assegnata ai file crittografati.

LockBit attualmente utilizza il con lo stesso nome e opera su un modello -as-a-service (), il che significa che gli al programma prendono in prestito dagli sviluppatori il ransomware e lo utilizzano negli attacchi verso le e poi condividono i guadagni con loro. È noto che alcuni partner ricevono una quota fino al 75%.

redhotcyber.com/post/lockbit-e

#ransomware #lockbit #malware #raas #affiliati #organizzazioni #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
436 followers · 717 posts · Server mastodon.bida.im

Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware

Un gruppo di black hacker è stato collegato a una serie di verso alcune che sfruttano una zero-day di (CVE-2022-41328) per distribuire .

Un nuovo rapporto di afferma che gli attacchi sono avvenuti a metà del 2022 e li attribuisce a un collegato alla che la società rintraccia come .

Durante le indagini congiunte sull’incidente, Mandiant ha scoperto che, dopo aver violato i dispositivi Fortinet, UNC3886 ha installato delle backdoor utilizzando due nuovi ceppi di .

redhotcyber.com/post/gli-hacke

#cinesi #attacchi #organizzazioni #governative #vulnerabilità #fortinet #malware #mandiant #threatactors #cina #UNC3886 #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityNews #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
430 followers · 709 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
425 followers · 700 posts · Server mastodon.bida.im

L’Ucraina legalizza il suo esercito di hacker che effettua attacchi contro altri stati nell’interesse del Paese

Come sapete, poco dopo l’inizio degli eventi di febbraio dello scorso anno tra e , molti hacker, operanti da diverse parti del globo hanno iniziato a effettuare attacchi contro russe in vari settori.

I termini esatti per l’adozione e l’attuazione del disegno di legge non sono stati forniti, ma sicuramente questo potrebbe essere un altro precedente pericoloso che dovrà essere monitorato con estrema attenzione.

redhotcyber.com/post/lucraina-

#russia #ucraina #informatici #organizzazioni #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
399 followers · 556 posts · Server mastodon.bida.im

Il cyberspace è la chiave dei futuri conflitti. Una sintesi da Google e Mandiant sul conflitto in Ucraina

Gli attacchi russi contro l’ sono aumentati del 250% nel 2022 rispetto a due anni prima, secondo un nuovo rapporto congiunto di Threat Analysis Group () e .

Gli attacchi, si sono concentrati in gran parte contro il governo ucraino e le , nonché contro le , i servizi pubblici, i servizi governativi e i media.

redhotcyber.com/post/il-cybers

#informatici #ucraina #google #tag #mandiant #organizzazioni #militari #infrastrutture #critiche #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 3 years ago

Redhotcyber · @redhotcyber
394 followers · 511 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
370 followers · 433 posts · Server mastodon.bida.im

Tra Meta-Villaggio del WEF e internet dell’olfatto, il progresso tecnologico avanza

Il World Economic Forum () ha svelato un funzionante del Global Collaboration Village (), che consentirà alle di risolvere i problemi urgenti del mondo nel .

Il è stato creato dal WEF in collaborazione con e , una società di consulenza aziendale, e 80 organizzazioni leader mondiali.

lnkd.in/d_hmsg86

#wef #prototipo #GCV #organizzazioni #metaverso #Metavillaggio #accenture #microsoft #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 3 years ago

Redhotcyber · @redhotcyber
351 followers · 375 posts · Server mastodon.bida.im

Ancora 4.000 dispositivi Sophos Firewall sono vulnerabili alla RCE pre-auth di settembre

Oltre 4.000 dispositivi “ ” esposti su risultano ad un critico di esecuzione remota del codice ().

Sophos ha rivelato in precedenza questo di , monitorato con il CVE-2022-3236. Tale difetto è sfruttabile utilizzando il portale utenti di Sophos Firewall.

L’azienda ha rilasciato una di a settembre ed ha avvertito all’epoca che il veniva sfruttato in contro dell’ meridionale.

lnkd.in/d-SxKSyj

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #asia #organizzazioni #attacchi #sicurezza #patch #webadmin #CodeInjection #difetto #rce #bug #vulnerabili #internet #firewall #sophos

Last updated 3 years ago