Aggiornamenti tecnici in Italiano

Italiano

Sicurezza ICT a Roma 16 Febbraio

Edizione particolare della mia newsletter aperiodica Dopo quasi 2 anni finalmente riesco di nuovo a fare eventi non in remoto a Roma. Se volete e se siete o passate a Roma magari ci si saluta di persona 😁. 📅 16 febbraio #SicurezzaICT22 🔒 a #Roma e in #livestreaming Implementare sistemi di #security che non comunichino tra loro significa implementare silos che disperdono #dati e non consentono di inquadrare l’esposizione al #rischio. Vieni a parlarne con Antonio Ieranò, Evangelist-Cyber Security Strategy di Proofpoint e gli altri ospiti dell’evento #phygital dedicato a #dataprotection, #privacy e #sicurezzaIT. Scopri l’agenda completa della giornata ➡️ https://lnkd.in/dEzgPrJM Ti aspettiamo in diretta! #cybersecurity #intelligenzaartificiale #ransomware #business #compliance #cyberrisk #phygitalevent Ciao Related posts: World Economic Forum on cybersecurity Powered by YARPP.

The email Files: Blocklisting, la sottile arte di farsi del male da soli

Nel post precedente ho iniziato a dissertare della gestione della posta elettronica soffermandosi sul problema annoso delle safelist (allowlist, whitelist o come preferite chiamarle). Non sarebbe una trattazione esaustiva se non affrontassi il duale delle safelist, le blocklist. Se ricordiamo la genesi della safelist questa è legata ai uno dei due problemi legati ai filtri di sicurezza che qui riporto per completezza: 1) il filtro non blocca qualcosa che dovrebbe bloccare (ci si riferisce a questa evenienza come falso negativo) The email Files 2) il filtro blocca qualcosa che non andrebbe bloccato (ci si riferisce a questa evenienza come falso…

The email Files: Safelisting email? Poi non lamentarti!

Ok sotto il cappello degli email files inizierò a scrivere riflessioni semiserie (come mio solito) sugli errori ed orrori di gestione della posta elettronica. L’idea nasce da anni di militanza nel settore, ove ho realizzato 3 cose fondamentali: la maggior parte degli utilizzatori non sa cosa sia e come funzioni la posta elettronica la maggior parte degli amministratori non sa cosa sia e come funzioni la posta elettronica i “cattivi” hanno capito benissimo come funziona la posta elettronica ed approfittano dei punti 1 e 2 per farne uno dei veicoli più efficaci ed efficienti di attacco. Cercherò quindi in funzione…

IT o Security e\o Privacy?

Rispondevo, oggi, ad un post su linkedin: I ransomware più pericolosi. l’IT manager che sa tutto lui Il CEO che si fida del CFO sui budget IT Il sysadmin che tanto a lui non succede che scoprano che usa P@ssw0rd come password Il backup admin che no fa mai un controllo se i backup finiscono con successo lo stesso soggetto del punto 4 che non ha mai fatto un restore in vita sua lo sviluppatore che se non uso diritti amministrativi non va il mio software il tipo del marketing che deve ricevere e cliccare su tutto altrimenti crolla il…

Password, password delle mie brame: chi è la più bella del reame?

“Password password delle mie brame: chi è la più bella del reame?” “La password più bella è “2bY£4dSàç@°oP7BVù+*oPuHd$5&7=n:@#[6Yx”!\|^ì5%6v£pippo” e non sei tu che sei semplice corta e nota ai più” “ma dimmi o vate della sicurezza come la ricordo stà schifezza?” “è semplice e chiaro, il problema sei tu, che non sei un esperto di tutto e di più” La sciocca filastrocca di sopra mi è venuta in mente leggendo un thread su linkedin: https://www.linkedin.com/posts/nicola-vanin-b03a5451_password-decifrare-computer-activity-6699248728659824640-jQzw in cui si sosteneva che una passphrase era meglio di una password complessa ma corta. il tutto mostrato da questa tabella. La discussione che ne…

Email Defense: Registrazione preventiva di un dominio

Oggi come oggi la maggior parte degli attacchi che riceviamo arrivano via email e via social media. La ragione è ovviamente legata al fatto che sono i due canali di comunicazione piu usati da tutti noi sia a livello personale che a livello aziendale. Nella nostra posta e nei nostri social ci sono amicizie, contatti di lavoro, ropietà intellettuale e chi piu ne ha piu ne metta. Purtroppo la immediata conseguenza del successo di questi canali e l’uso da parte di male intenzionati che sfruttano la facilità estrema con cui è possibile portare attacchi su questi vettori. Mandare una mail…

Guida al GDPR per chi non ne vuol sapere: e se provate a leggerlo il GDPR vi cala la palpebra?

  Domanda: Che vuol dire GDPR?   Se otteniamo questo tipo di risposte: Grandiosa Donazione Per Riluttanti? Geniale Dono Per Repubblicani? Generosa Dotazione Per Remittenti? … Allora abbiamo un piccolo problemino.   GDPR significa General Data Protection Regulation   Allora proviamo a capirci: almeno cosa significhi l’acronimo (che non richiede acredine nella lettura) dovrebbe essere assodato. Insomma, ma lo avete sfogliato? Se davvero volete implementarlo sto benedetto GDPR dovreste almeno provare a leggerlo, ma, vi assicuro, è una lettura non proprio amena. Mettiamola così, se riuscite a non addormentarvi dopo la prima pagina siete già a buon punto, ma dopo…

Guida al GDPR per chi non ne vuol sapere: raschia raschia rimane il rischio ?

Ma se ti dico “rischio” tu che mi rispondi? Er… no non intendo la sequela di insulti o le minacce più o meno velate a cu stai quasi sicuramente pensando, stavo cercando di parlare di GDPR… No, no, GDPR non è una parolaccia, calmiamoci. Insomma volevo solo chiedere che cosa associate alla idea di rischio indicata dal GDPR. Ne parlo qui perché ultimamente ho avuto modo di vedere come molti non hanno bene chiaro cosa sia questo fantomatico rischio di cui si parla. Allora cerchiamo di fare un poco di chiarezza ad un livello che persino io possa capire di…

Caro HR Manager: Storia di un CV e della sua privacy (GDPR lo dici a tua sorella)

Caro HR Manager: Storia di un CV e della sua privacy (GDPR lo dici a tua sorella) Sono un poco preoccupato, perché la mia impressione è che in Italia, a fronte di una delle legislazioni più severe d’Europa e i nuovi vincoli introdotti od in via di introduzione dal GDPR, il concetto di privacy sia altamente sottovalutato. Il problema ovviamente è insito nella storica sottovalutazione italica dell’impatto delle strutture informatiche all’interno dei processi produttivi, decisionali e manageriali. Insomma non ci si interessa, non si capisce, e non si valuta. Di conseguenza non si correggono comportamenti errati e, allo stesso tempo,…

Il ventre molle dell’IT italiana: la sicurezza

Ultimamente sono stato coinvolto in alcuni casi di attacchi ransomware nei confronti di aziende italiane, e la cosa mi ha preoccupato abbastanza, non tanto per la pericolosità in se dell’attacco ma per la imbarazzante mancanza di implementazione di processi di sicurezza all’interno delle varie realtà aziendali. Una mancanza di sicurezza che copre non solo gli aspetti meramente tecnici, ma anche quelli procedurali e persino legali. Una infezione di tipo cryptoloker, kryptowall o simili, infatti, è una buona occasione per testare i meccanismi implementati di difesa, o, purtroppo, la loro totale mancanza. Generalmente la copertura di sicurezza nelle strutture italiane è…

Posts navigation