Commissioni di studioCyber Threat Intelligence & CyberwarfareNotizie

Commissione Cyber Threat Intelligence & Cyberwarfare – Newsletter 34 (di Andrea Giordani)

Presentiamo di seguito una rassegna di alcuni interessanti contributi apparsi di recente sui temi Cyber, selezionati da Andrea Giordani (componente della Commissione Cyber Threat Intelligence e Cyber Warfare SOCINT).

Il Security Operation Center: una testimonianza.

https://cybersecurity.att.com/blogs/security-essentials/stories-from-the-soc-c2-over-port-22

Un SOC alle prese con un cyber attacco.

Il capitale umano: trovare risorse di talento.

https://www.csoonline.com/article/3672429/4-strategy-game-changers-for-finding-cybersecurity-talent.html

Una proposta su quali fattori chiave considerare.

Uno sguardo sul Penetration test.

https://cybersecurity.att.com/blogs/security-essentials/penetration-testing-is-in-the-eye-of-the-beholder

La principale tecnica degli ethical hacker per individuare le vulnerabilità delle applicazioni.

A proposito di Social Engineering.

https://krebsonsecurity.com/2022/09/fake-ciso-profiles-on-linkedin-target-fortune-500s/

Un caso reale di utilizzo di questa tecnica di attacco.

Social Engineering e Ransomware: una combinazione che può essere letale.

https://blog.zonealarm.com/2022/09/what-does-social-engineering-have-to-do-with-ransomware/

L’unione di più metodologie di attacco può avere risultati rilevanti.

Il problema dell’attribuzione degli attacchi.

https://blogs.cisco.com/security/cyber-insurance-and-the-attribution-conundrum

Il problema della esatta attribuzione degli attacchi coinvolge anche il settore assicurativo.

Evoluzione dei cyber attacchi.

https://www.trendmicro.com/en_us/research/22/h/tackling-the-growing-and-evolving-digital-attack-surface-2022-mi.html

Un’analisi su incremento degli attacchi e della superficie interessata nel 2022.

Ambienti virtualizzati a rischio.

https://www.darkreading.com/attacks-breaches/attackers-develop-dangerous-new-technique-for-compromising-esxi-hypervisors

Nuova tecnica di attacco contro questa tipologia di infrastruttura ormai molto diffusa.

About Author