Cybersecurity Posture e Security Assesment Davide Bertarelli, Impresoft 4ward

Come determinare la Cybersecurity Posture: i security assessment

Questo articolo si concentra sulla determinazione della Cybersecurity Posture e sui Security Assesment, fornendo informazioni utili per comprendere il loro attuale livello di rischio e stabilire una strategia per proteggersi dagli attacchi informatici e quindi migliorare la propria sicurezza. In un contesto in cui la digitalizzazione sta crescendo costantemente, è importante sapere come sfruttare gli…

Zap Attack – web app open source scanner

Zap Attack – web app open source scanner

Zed Attack Proxy (zaproxy.org) ) è uno strumento OWASP di sicurezza informatica open source progettato per sviluppatori e esperti di sicurezza informatica, finalizzato a identificare e correggere le vulnerabilità nelle applicazioni web. Questo strumento appartiene al Project OWASP (Open Web Application Security Project), un’organizzazione che si impegna a migliorare la sicurezza delle applicazioni web attraverso…

L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

Fin dai tempi antichi, al fine di poter evolvere e migliorarsi, è necessario conoscere se stessi e tale prassi è applicabile anche al settore della sicurezza informatica: conoscere e gestire le vulnerabilità di sicurezza informatica rappresenta una sfida cruciale per le organizzazioni oggi e se già da tempo le attività di Vulnerability Assessment sono incluse…

Offensive Security (OffSec), 7Layers e la difesa attiva attraverso l’Adversary Emulation

Offensive Security (OffSec), 7Layers e la difesa attiva attraverso l’Adversary Emulation

Se è vero che l’attacco è la miglior difesa, è altrettanto vero che mettersi nei panni di un potenziale attaccante resta il modo migliore per prevenire e contrastare ogni sua mossa: è proprio questo il principio alla base dell’Offensive Security (anche nota come OffSec). Cos’è l’offensive security? Nata intorno agli anni ‘90 nella galassia dell’Ethical…

Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello alto

Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello alto

L’ultimo report prodotto da CERT-AgID (Computer Emergency Response Team) dell’Agenzia per l’Italia Digitale ha evidenziato che, in media, selezionando casualmente 7 server della Pubblica Amministrazione, uno di essi ha buona probabilità di avere una vulnerabilità High. Un’indagine approfondita basata sul motore di Shodan che si sofferma a considerare sia la qualità delle vulnerabilità riscontrabili (di…

Replay “Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni” di Francesco Arruzzoli

Replay “Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni” di Francesco Arruzzoli

Intervento di Francesco Arruzzoli dal titolo “Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni”. Cyber Security Virtual Conference 2021. Francesco Arruzzoli, Sr. Cyber Security Threat Intelligence Architect “L’intelligence è un metodo di trattazione delle informazioni, è il modo in cui vengono acquisite e analizzate le informazioni. Etimologicamente nell’accezione classica intelligence sembrerebbe derivare da…

test di sicurezza informatica: vulnerability assessment, penetration testing, SAST, DAST, code review per cybersecurity aziendale secondo ISO/IEC 27000

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

Sicurezza dei servizi cloud e fornitori IT: misure critiche secondo ISO/IEC 27001

Fornitori di servizi per le aziende con i piedi per terra

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Negli ultimi anni si è concentrata l’attenzione soprattutto sui fornitori di servizi cloud. Questi infatti presentano delle caratteristiche di opacità che altri fornitori, almeno apparentemente, non hanno. Tra queste caratteristiche citiamo la…