Commissioni di studioCyber Threat Intelligence & CyberwarfareNotizie

Commissione Cyber Threat Intelligence & Cyberwarfare – Newsletter 33 (di Andrea Giordani)

Presentiamo di seguito una rassegna di alcuni interessanti contributi apparsi di recente sui temi Cyber, selezionati da Andrea Giordani (componente della Commissione Cyber Threat Intelligence e Cyber Warfare SOCINT).

Killnet, evoluzione di un temibile attore APT.

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/retaliation-by-the-pro-russian-group-killnet/

Le operazioni di Killnet nei confronti di avversari della Russia.

Cobalt-Mirage, le azioni di un APT iraniano.

https://www.secureworks.com/blog/opsec-mistakes-reveal-cobalt-mirage-threat-actors

Il modus operandi di questo attore APT legato al governo iraniano.

La sicurezza di rete, alcune considerazioni.

https://www.networkcomputing.com/network-security/6-sase-components-and-their-impact-network-security

Sicurezza di rete unita a adeguate misure per l’ambiente Cloud.

Uno sguardo sulla validità degli antiphishing.

https://www.infosecurity-magazine.com/next-gen-infosec/phishing-scams-go-away-soon/

Il phishing è un fenomeno che non risparmia nessuno. Quanto ne siamo difesi in realtà?

Facilità di implementazione e ROI: i 2 parametri critici per l’acquisto del software.

https://www.cio.com/article/407054/ease-of-implementation-roi-dominate-software-buying-decisions-report.html

Il commercio B2B è ormai una realtà consolidata, ma chi acquista il software tiene in conto le esigenze di sicurezza?

Considerazioni sulla strong authentication nel Cloud.

https://www.tripwire.com/state-of-security/controls/strong-authentication-considerationsr-digital-cloud-first-businesses/

La strong authentication ormai è diventato uno standard de facto per l’accesso alle applicazioni.

Ransomware as a service, di cosa si tratta.

https://cybersecurity.att.com/blogs/security-essentials/credential-theft-food-chain-what-is-ransomware-as-a-service

L’evoluzione di uno strumento sempre più utilizzato da attori malevoli.

Temibile vulnerabilità della porta 135 di Windows.

https://www.bleepingcomputer.com/news/security/new-psexec-spinoff-lets-hackers-bypass-network-security-defenses/

Uno studio su una vulnerabilità che, se sfruttata, può compromettere gravemente la sicurezza di rete.

About Author