Security

Memory Lane: quando scrivevo su riviste su QR code

era il 2013 ed ancora se ne parla. 🙂 non del mio articolo, del QR code, ROTFL https://hakin9.org/download/get-expert-skills-on-qr-code-hacking-with-hakin9-tutorials QR Code A Real Treat Or NotBy Antonio IeranoSecurity Consultant, Evangelist, Speaker, Trainer and Blogger at The Puchi Herald giuro non ricordavo l’intervista Related posts: Memory Lane: quando scrivevo su riviste su Forensic NMAP Richiesta di aiuto 🙂 Trend Micro Enhances Complete User Protection Solution to Address Demand for Greater Flexibility in Deployment and Management of Security Is Sandboxing technology the answer? Privacy Impact Assessment Powered by YARPP.

Memory Lane: quando scrivevo su riviste su Forensic NMAP

Ci si creda o meno una volta scrivevo pure su riviste tecniche, ok era il 2013 e si già esisteva l’informatica. E poi ci sono quelli che rimpiangono il passato 🤣 Vedi qui sotto: https://hakin9.org/download/nmap-guide-revisited-hakin9-tutorials Nmap Guide Revisited – Hakin9 TutorialsNmap Guide Revisited – Hakin9 Tutorials Hakin9 · Jun 5, 2013 In Depth Guide To Digital Forensics Forensic NmapBy Antonio Ierano, Former Cisco European Security Evangelist & Senior Consultant Related posts: Memory Lane: quando scrivevo su riviste su QR code Richiesta di aiuto 🙂 Trend Micro Enhances Complete User Protection Solution to Address Demand for Greater Flexibility in Deployment and…

IT vs OT vs Sicurezza: convivenza possibile?

Qualche settimana fa ho partecipato ad un interessante evento per CISO. Al di la dell’argomento (per altro estremamente interessante) la cosa simpatica è stata poter discorrere senza vincoli o freni. A tavola (e te pareva che non ne approfittavo per mangiare gratis 🙂 ) tra una chiacchiera ae l’altra si è iniziato a discorrere del difficile rapporto che corre tra il mondo OT ed IT, e di questi con la sicurezza dell’informazione nei suoi vari domini. è sempre interessante sentire i vari punti di vista e le varie esperienze dalla voce dei protagonisti della nostra vita digitale, ed è interessante…

Dati e persone, un binomio indissolubile da considerare.

Antonio Ieranò, Evangelist cyber Security Strategy, Proofpoint Nella visione tradizionale, quando pensiamo alla protezione dei dati e alla sicurezza dell’informazione, si tende a considerare le attività di gestione del dato come attività svolte all’interno di un perimetro ben definito e, per questo, con una certa sicurezza intrinseca. Vincoli fisici di accesso alle risorse offrono alcuni livelli di protezione, sia fisica che informatica, spesso considerati robusti. Nella realtà il passaggio globale a modelli di lavoro ibridi, forzato anche da concause esterne, ha modificato sensibilmente l’ambiente di riferimento che dobbiamo considerare quando si parla di sicurezza dell’informazione. Gli ultimi due anni e…

Information security o Cyber security?

Istigato dal buon Alessandro Bottonelli, mio correo in #quellidelfascicolop mi è venuta voglia di puntualizzare un problema di nomenclatura che mi sta a cuore. I termini Cyber ​​Security e Information Security sono spesso usati in modo intercambiabile. Entrambi sono responsabili della sicurezza e della protezione del sistema informatico da minacce e violazioni delle informazioni e spesso la sicurezza informatica e la sicurezza delle informazioni sono così strettamente collegate che possono sembrare sinonimi e, sfortunatamente, vengono utilizzate come sinonimi. Se parliamo di sicurezza dei dati, si tratta di proteggere i dati da utenti malintenzionati e minacce. Ora qual è la differenza…

The email files: se 40000 in blocklist vi sembran pochi

Vabbeh giusto un paio di giorni fa mi son trovato a discorrere di una richiesta di un SOC di mettere 40000 domini in una email-blocklist. Ho cercato di spiegare che la cosa non ha senso, ma ho trovato una certa rigidità in merito. Poi mi sono soffermato un attimo e mi son chiesto: io parlo di sicurezza, ma loro? E mi son ricordato di quando cercavo di spiegare che mettere miliardi di regole su di un firewall dimostra solo di non aver capito come si configura un firewall per fare security 😂😁😎Che faccio quindi? un update dell’articolo sotto per mettere…

IT o Security e\o Privacy?

Rispondevo, oggi, ad un post su linkedin: I ransomware più pericolosi. l’IT manager che sa tutto lui Il CEO che si fida del CFO sui budget IT Il sysadmin che tanto a lui non succede che scoprano che usa P@ssw0rd come password Il backup admin che no fa mai un controllo se i backup finiscono con successo lo stesso soggetto del punto 4 che non ha mai fatto un restore in vita sua lo sviluppatore che se non uso diritti amministrativi non va il mio software il tipo del marketing che deve ricevere e cliccare su tutto altrimenti crolla il…

Password, password delle mie brame: chi è la più bella del reame?

“Password password delle mie brame: chi è la più bella del reame?” “La password più bella è “2bY£4dSàç@°oP7BVù+*oPuHd$5&7=n:@#[6Yx”!\|^ì5%6v£pippo” e non sei tu che sei semplice corta e nota ai più” “ma dimmi o vate della sicurezza come la ricordo stà schifezza?” “è semplice e chiaro, il problema sei tu, che non sei un esperto di tutto e di più” La sciocca filastrocca di sopra mi è venuta in mente leggendo un thread su linkedin: https://www.linkedin.com/posts/nicola-vanin-b03a5451_password-decifrare-computer-activity-6699248728659824640-jQzw in cui si sosteneva che una passphrase era meglio di una password complessa ma corta. il tutto mostrato da questa tabella. La discussione che ne…

The IoT Files: the call for 5G

I have been recently interviewed on 5G issues and this made me realize how confusing is the knowledge and understanding about 5G. Most of the time, when I heard on mainstream media comment about 5G I find form one side apologetic wonders of how this or that vendor with 5G can solve all human problems, form the other side fears related strictly to the fact that 5G today means Chinese or European vendors, for the first time in years the USA is not leading technologically a strategic sector. even lesser I heard about the link between 5G and IoT and what this means. Generally speaking, most of the discussions on IoT are focused…

Guida al GDPR per chi non ne vuol sapere: dice il controller “lei non sa chi sono io”

Manca un anno al GDPR Doom’s Day e ovviamente siamo ancora impreparati ad affrontare la cosa. Non lo dico io, ovvio, ma lo dicono le statistiche. E se i nostri amici al di la delle alpi sono messi non benissimo leggendo queste statistiche, vi lascio immaginare come siamo messi noi. Siccome è un po che mi occupo della faccenda devo dire che mi sembra evidente che la comprensione di cosa sia il GDPR latita tra i responsabili aziendali, e le idee su come implementarlo sono spesso poche ma ben confuse. Ho parlato in articoli precedenti diffusamente sul GDPR in tono…

Posts navigation