Commissioni di studioCyber Threat Intelligence & CyberwarfareNotizie

Commissione Cyber Threat Intelligence & Cyberwarfare – Newsletter 52 (di Andrea Giordani)

Presentiamo di seguito una rassegna di alcuni interessanti contributi apparsi di recente sui temi Cyber, selezionati da Andrea Giordani (componente della Commissione Cyber Threat Intelligence e Cyber Warfare SOCINT).

La prossima newsletter è prevista per il giorno 29 settembre, a partire da tale data riprenderà la frequenza bimensile.

Nuove direttive per l’intelligence degli Stati Uniti.

https://www.dni.gov/index.php/newsroom/reports-publications/reports-publications-2023/3713-2023-national-intelligence-strategy

Un apposito link consente di acquisire in PDF il documento di linee guida dell’intelligence valide per i prossimi quattro anni.

Impatti dell’intelligenza Artificiale sulla cybersicurezza.

https://www-forbes-com.cdn.ampproject.org/c/s/www.forbes.com/sites/chuckbrooks/2023/09/04/artificial-intelligence-transforming-healthcare-cybersecurity-and-communications/amp/

Un’analisi dei significativi impatti delle innovazioni derivanti dall’utilizzo dell’intelligenza artificiale.

Nuove minacce alla cybersicurezza derivanti dall’uso dell’intelligenza artificiale.

https://www.csoonline.com/article/651125/emerging-cyber-threats-in-2023-from-ai-to-quantum-to-data-poisoning.html

Un’analisi delle tendenze emergenti nel 2023.

Come investire nelle soluzioni di Identity Access Management.

https://www.csoonline.com/article/651241/iam-cloud-security-to-drive-new-cybersecurity-spending.html

Il controllo degli accessi ai sistemi IT è una delle chiavi per una migliore gestione della sicurezza informatica.

Best practices per la gestione dei firewall.

https://www.networkcomputing.com/data-centers/how-clean-network-firewall-rules-four-steps

Una corretta gestione dei firewall aumenta la sicurezza complessiva dell’infrastruttura IT.

Come scegliere le soluzioni per l’implementazione della cybersicurezza.

https://www.secureworks.com/blog/how-to-strategically-source-cybersecurity-solutions

Una prima valutazione sul come orientare l’investimento in base a 3 criteri base.

Un successo dello spionaggio cibernetico cinese.

https://www.securityweek.com/crash-dump-error-how-a-chinese-espionage-group-exploited-microsofts-errors/

La descrizione di come gli attaccanti cinesi hanno sfruttato un errore nello sviluppo del software Microsoft.

Scoperto il modus operandi un gruppo di criminali cibernetici.

https://www.trendmicro.com/en_us/research/23/h/earth-estries-targets-government-tech-for-cyberespionage.html

La descrizione su come è stato scoperta e fermata l’azione di un gruppo criminale.

About Author