Commissioni di studioCyber Threat Intelligence & CyberwarfareNotizie

Commissione Cyber Threat Intelligence & Cyberwarfare – Newsletter 44 (di Andrea Giordani)

Presentiamo di seguito una rassegna di alcuni interessanti contributi apparsi di recente sui temi Cyber, selezionati da Andrea Giordani (componente della Commissione Cyber Threat Intelligence e Cyber Warfare SOCINT).

La Commissione Cyber Threat Intelligence e Cyber Warfare augura Buona Pasqua a tutti i lettori. Il prossimo appuntamento è previsto per il 21 aprile.

Le tattiche di cyberguerra della Russia.

https://www.theguardian.com/technology/2023/mar/30/vulkan-files-leak-reveals-putins-global-and-domestic-cyberwarfare-tactics

Come si muove la Russia nel contesto cibernetico odierno.

La strategia di miglioramento della sicurezza cibernetica della sanità britannica.

https://heimdalsecurity.com/blog/the-uk-government-shares-new-strategy-to-boost-nhs-cybersecurity-by-2030/

Definita dal governo britannico una nuova strategia cyber per un settore primario come quello sanitario.

Anonymous in Sudan?                                                                                            

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/anonymous-sudan-religious-hacktivists-or-russian-front-group/

Un nuovo gruppo africano di APT o un nuovo fronte aperto dai russi?

Managed Security Services Provider o MSSP.

https://securelist.com/selecting-the-right-mssp/109321/

Outsourcing della sicurezza IT, una possibilità per le PMI?

Le reti IT come servizio nel cloud.

https://www.networkcomputing.com/networking/stop-building-networks-it%E2%80%99s-time-networking-service

Dopo le applicazioni e giunto il momento dei NaaS, networking as-a-service.

Quanto spesso eseguire gli audit?

https://cybersecurity.att.com/blogs/security-essentials/how-often-should-security-audits-be

Un’analisi sulle tempistiche di utilizzo di questo indispensabile strumento.

Dispositivi mobili e sicurezza.

https://www.tripwire.com/state-of-security/secure-mobile-device-six-steps

Consigli su come gestire in sicurezza i dispositivi mobili.

About Author