Threat actor, Cyber Threat Intelligence e framework di analisi

Threat actor, la Cyber Threat Intelligence e i principali framework di analisi

«The great accomplishments of today’s intelligence brotherhood have been of two sorts: collection and analysis» Sherman Kent [1903-1986], Strategic Intelligence for American World Policy, 1965, xv-xvi Introduzione Come già messo in risalto in un precedente Quaderno SOCINT, l’essenza centrale di un’attività di Cyber Threat Intelligence (CTI) è costituita da dati e informazioni raccolte da una…

Supply Chain Risk Management, Sicurezza Informatica e Cybercrime

Supply Chain Risk Management e Sicurezza Informatica: Proteggere le Supply Chain Globali dal Cybercrime

Il rapido sviluppo tecnologico e la crescente globalizzazione delle catene di approvvigionamento hanno portato nuove opportunità per il cybercrime, trasformando la sicurezza informatica in una sfida sempre più complessa. In particolare, il Supply Chain Risk Management è diventato un elemento cruciale per le aziende che cercano di proteggere i propri dati e garantire la continuità…

TSURUGI Linux: La Distro Italiana per la Cyber Security, DFIR, Malware Analysis e OSINT Avanzato con Computer Vision

TSURUGI Linux: La Distro Italiana per la Cyber Security, DFIR, Malware Analysis e OSINT Avanzato con Computer Vision

In un’era in cui la sicurezza informatica e la protezione dei dati sono fondamentali, la necessità di strumenti affidabili e sicuri è più critica che mai. In questo contesto, la distribuzione Linux Tsurugi Linux si distingue come una risorsa essenziale per professionisti e appassionati di cybersecurity. Sviluppata partendo dal kernel di Ubuntu e ricompilando sia…

rischi Cyber al tempo dell’Intelligenza Artificiale

Valutare i rischi Cyber al tempo dell’Intelligenza Artificiale

I modelli di Intelligenza Artificiale (IA) e in particolare quelli di Machine Learning (ML), Predittivi, Generativi e “General Purpose” quali ad esempio i “Large Language Models” (LLM) come GPT, Bard/Gemini, LLaMA ecc., compaiono sempre più spesso all’interno delle applicazioni aziendali come componenti di applicazioni o per uso diretto. E’ necessario quindi valutare i rischi di…

CYBEROO: Strategie Avanzate di Detection e Remediation per una Protezione Always-On

CYBEROO: Strategie Avanzate di Detection e Remediation per una Protezione Always-On

La consapevolezza dei pericoli in tema di sicurezza informatica continua a essere fondamentale. Oggi, essere consapevoli significa sviluppare una filiera “always on” di identificazione e mitigazione delle minacce. Tuttavia, costruirla non è semplice: è necessario dotarsi di una serie di tecnologie e servizi da integrare in modo fluido ed efficace con l’esistente ecosistema IT, partendo…

Sicurezza Mobile: Comprendere la Sicurezza dei Dispositivi Mobili

Sicurezza Mobile: Comprendere la Sicurezza dei Dispositivi Mobili

La sicurezza mobile si riferisce alla mitigazione dei rischi e alla prevenzione delle minacce sui dispositivi mobili, proteggendo i dati e le risorse utilizzate. Con l’aumento dell’uso di tecnologie mobili per comunicazione e lavoro, la sicurezza dei dispositivi mobili è diventata cruciale, poiché questi dispositivi gestiscono dati sensibili e presentano rischi unici rispetto ai computer…

Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

Sovranità digitale e processi cyber strutturati: la base per una cooperazione tecnologica efficace. Servono processi cyber strutturati e cooperazione tecnologica; affinché le organizzazioni raggiungano una vera cyber resilienza, è necessario costruire un processo di trustability che comprenda certificazioni e conformità ma anche continui test e monitoraggio. Prevenzione e resilienza vanno di pari passo con la…

5 Strategie Chiave per la Cybersecurity Aziendale - Come Proteggere la Tua Azienda con Strategie di Cybersecurity Efficaci: 5 Mosse Vincenti

5 Strategie Chiave per la Cybersecurity Aziendale – Come Proteggere la Tua Azienda dalle minacce cyber

Nell’era digitale, la cybersecurity aziendale è diventata una priorità assoluta per le aziende di ogni dimensione. Gli attacchi informatici sono in costante aumento e possono avere conseguenze devastanti: dalla perdita di dati sensibili al danno d’immagine e reputazionale, fino alle pesanti sanzioni economiche previste dalla normativa di settore. Ma come può un’azienda difendersi efficacemente dalle…

Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industriali

Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industriali

L’articolo esplora come l’intelligenza artificiale stia influenzando la crescente sofisticazione degli attacchi cibernetici ai sistemi industriali nell’era dell’Industria 4.0, con un focus sui rischi che minacciano i sistemi di controllo industriale (ICS). Verranno analizzate le principali minacce informatiche che questi sistemi devono affrontare, mettendo in evidenza come l’adozione di tecnologie come l’intelligenza artificiale e l’Internet…

email security best practices

Email Security: Red flag e best practice

L’email security è fondamentale per proteggere aziende e utenti da minacce come phishing, malware e attacchi mirati attraverso la posta elettronica. In questo articolo, analizzeremo le principali red flag da tenere sotto controllo per identificare email potenzialmente pericolose e le best practice per gestirle in modo sicuro. Queste includono l’adozione di protocolli sicuri, il monitoraggio…