Commissione Cyber Threat Intelligence & Cyberwarfare – Newsletter 25 (di Andrea Giordani)
Presentiamo di seguito una rassegna di alcuni interessanti contributi apparsi di recente sui temi Cyber, selezionati da Andrea Giordani (componente della Commissione Cyber Threat Intelligence e Cyber Warfare SOCINT)
Nuove varianti malware usate da hacker filo-russi.
Alcune caratteristiche delle nuove varianti di malware utilizzate dai gruppi hacker sponsorizzati dalla Russia.
Lo stato della resilienza cyber nella regione EMEA.
https://blogs.cisco.com/security/security-resilience-in-emea
Il punto di vista di un autorevole player come CISCO sullo stato della resilienza cyber attraverso l’analisi della situazione di 6 stati di riferimento.
Gli Stati Uniti lanciano l’allarme su possibili attacchi a sistemi SCADA.
Un preoccupato allarme sulle capacità di attori malevoli di ottenere un pieno accesso ai sistemi SCADA, così essenziali per il funzionamento di impianti industriali ed infrastrutture critiche.
Una tutela della privacy in salsa asiatica?
Al via lo sviluppo di standard di cybersecurity che portino al raggiungimento di un congruo livello della privacy in ambito APEC. Un’alternativa al GDPR dell’Unione Europea?
Sguardo alla cybersecurity da prospettive diverse.
https://www.secureworks.com/blog/cybersecurity-vs-network-security-vs-information-security
Un valido programma di sicurezza cyber globale non può prescindere dal considerare le diverse caratteristiche di sicurezza dei singoli componenti.
Backdoor non rilevabili su piattaforme di machine learning.
https://www.theregister.com/2022/04/21/machine_learning_models_backdoors/?td=rt-3a
Uno studio di prestigiose realtà accademiche degli Stati Uniti dimostra come anche le piattaforme di machine learning siano vulnerabili.
I sistemi di sicurezza della posta elettronica sono efficaci?
https://threatpost.com/email-security-fail-block-threats/179370/
Uno studio rivela come i sistemi di sicurezza siano inadeguati nei confronti delle minacce provenienti attraverso questo mezzo.
Il futuro dei Security Operation Center.
https://securosis.com/blog/soc-2025-operationalizing-the-soc
I parametri guida da tenere in considerazione per trarre i massimi risultati dall’azione di questo fondamentale componente della sicurezza cyber.