AI Tech Update

AI Tech Update

The email files: se 40000 in blocklist vi sembran pochi

Vabbeh giusto un paio di giorni fa mi son trovato a discorrere di una richiesta di un SOC di mettere 40000 domini in una email-blocklist. Ho cercato di spiegare che la cosa non ha senso, ma ho trovato una certa rigidità in merito. Poi mi sono soffermato un attimo e mi son chiesto: io parlo di sicurezza, ma loro? E mi son ricordato di quando cercavo di spiegare che mettere miliardi di regole su di un firewall dimostra solo di non aver capito come si configura un firewall per fare security 😂😁😎Che faccio quindi? un update dell’articolo sotto per mettere…

The email Files: Edizione Speciale- la email ai tempi della guerra.

Ma occorre essere concreti, e così ho deciso di scrivere un numero dedicato al minimo di igiene che occorre implementare per la mail in caso di guerra, o operazione militare speciale. Non mi interessa da che parte state, le valutazioni qui espresse sono generali, la sicurezza informatica ha le sue ragioni che sono indipendenti da fedi, credi o appartenenze. Spero quindi che leggiate queste note per quello che sono, semplicemente alcuni consigli per gestire con maggiore sicurezza il media di comunicazione più diffuso ed usato. Un minimo di contesto. Mentre nei media mainstream per lungo tempo si è sollevata la…

The email Files: La posta secondo la posta

La risposta varia generalmente in funzione di chi riceve la domanda e, nella maggior parte dei casi, è sbagliata. Questo basso livello di comprensione di come funziona la posta elettronica è in realtà una delle ragioni del suo successo. Mandare email è facile per un utente qualsiasi, persino per un manager IT, non c’è molto apparentemente da capire. Purtroppo, non capire come funziona un sistema apre la porta anche ad errori gestionali, incomprensioni, aspettative errate, mostruosità da DPO e amenità associate. Ora per capire un minimo come funziona la posta ho deciso di partire dal livello di comprensione di un…

L’email security come tecnologia abilitante alla gestione del rischio

Accenture e Proofpoint ti invitano a partecipare al WEBINAR L’email security come tecnologia abilitante alla gestione del rischio Analisi delle esigenze tecnologiche, landscape e implementazione 25 febbraio dalle 10 alle 11.30  Secondo il World Economic Forum, il 95% degli incidenti informatici è imputabili ad errori umani. Il threat landscape corrente indica chiaramente come sia necessario indirizzare gli strumenti di sicurezza alla protezione degli individui.  Per questo è indispensabile formare le persone e proteggere il primo vettore delle minacce, l’email. Un’implementazione efficace richiede un supporto esperto che consenta di massimizzare i risultati dell’investimento. Accenture e Proofpoint possono supportarvi fornendo la propria…

Sicurezza ICT a Roma 16 Febbraio

Edizione particolare della mia newsletter aperiodica Dopo quasi 2 anni finalmente riesco di nuovo a fare eventi non in remoto a Roma. Se volete e se siete o passate a Roma magari ci si saluta di persona 😁. 📅 16 febbraio #SicurezzaICT22 🔒 a #Roma e in #livestreaming Implementare sistemi di #security che non comunichino tra loro significa implementare silos che disperdono #dati e non consentono di inquadrare l’esposizione al #rischio. Vieni a parlarne con Antonio Ieranò, Evangelist-Cyber Security Strategy di Proofpoint e gli altri ospiti dell’evento #phygital dedicato a #dataprotection, #privacy e #sicurezzaIT. Scopri l’agenda completa della giornata ➡️ https://lnkd.in/dEzgPrJM Ti aspettiamo in diretta! #cybersecurity #intelligenzaartificiale #ransomware #business #compliance #cyberrisk #phygitalevent Ciao Related posts: World Economic Forum on cybersecurity Powered by YARPP.

The email Files: Blocklisting, la sottile arte di farsi del male da soli

Nel post precedente ho iniziato a dissertare della gestione della posta elettronica soffermandosi sul problema annoso delle safelist (allowlist, whitelist o come preferite chiamarle). Non sarebbe una trattazione esaustiva se non affrontassi il duale delle safelist, le blocklist. Se ricordiamo la genesi della safelist questa è legata ai uno dei due problemi legati ai filtri di sicurezza che qui riporto per completezza: 1) il filtro non blocca qualcosa che dovrebbe bloccare (ci si riferisce a questa evenienza come falso negativo) The email Files 2) il filtro blocca qualcosa che non andrebbe bloccato (ci si riferisce a questa evenienza come falso…

The email Files: Safelisting email? Poi non lamentarti!

Ok sotto il cappello degli email files inizierò a scrivere riflessioni semiserie (come mio solito) sugli errori ed orrori di gestione della posta elettronica. L’idea nasce da anni di militanza nel settore, ove ho realizzato 3 cose fondamentali: la maggior parte degli utilizzatori non sa cosa sia e come funzioni la posta elettronica la maggior parte degli amministratori non sa cosa sia e come funzioni la posta elettronica i “cattivi” hanno capito benissimo come funziona la posta elettronica ed approfittano dei punti 1 e 2 per farne uno dei veicoli più efficaci ed efficienti di attacco. Cercherò quindi in funzione…

IT o Security e\o Privacy?

Rispondevo, oggi, ad un post su linkedin: I ransomware più pericolosi. l’IT manager che sa tutto lui Il CEO che si fida del CFO sui budget IT Il sysadmin che tanto a lui non succede che scoprano che usa P@ssw0rd come password Il backup admin che no fa mai un controllo se i backup finiscono con successo lo stesso soggetto del punto 4 che non ha mai fatto un restore in vita sua lo sviluppatore che se non uso diritti amministrativi non va il mio software il tipo del marketing che deve ricevere e cliccare su tutto altrimenti crolla il…

Password, password delle mie brame: chi è la più bella del reame?

“Password password delle mie brame: chi è la più bella del reame?” “La password più bella è “2bY£4dSàç@°oP7BVù+*oPuHd$5&7=n:@#[6Yx”!\|^ì5%6v£pippo” e non sei tu che sei semplice corta e nota ai più” “ma dimmi o vate della sicurezza come la ricordo stà schifezza?” “è semplice e chiaro, il problema sei tu, che non sei un esperto di tutto e di più” La sciocca filastrocca di sopra mi è venuta in mente leggendo un thread su linkedin: https://www.linkedin.com/posts/nicola-vanin-b03a5451_password-decifrare-computer-activity-6699248728659824640-jQzw in cui si sosteneva che una passphrase era meglio di una password complessa ma corta. il tutto mostrato da questa tabella. La discussione che ne…

Shrems II, Data transfer, and the USA: wheels are rolling.

Probably everyone now has, at least, heard about the EJC sentence called Shrems III that basically rules out the possibility to use Privacy Shield infamous agreement to allow data transfer between EU and USA based on the fact that the USA does not provide enough guarantees EU data will be protected. If you don’t know (but you should) here my previous article: https://thepuchiherald.com/2020/07/17/ops-privacy-shield-bye-bye/ After the sentence one of the question was: what now? Will a Grace period be offered to survive this? (lot of companies were transferring data using privacy shield to USA) And most of all does SCC will…

Posts navigation