
Penetration Test: perché alternare i fornitori è una scelta vincente
Il mondo della sicurezza informatica è in continua evoluzione, e le minacce informatiche diventano sempre più sofisticate. È fondamentale proteggere le reti e i sistemi informatici delle aziende, e uno dei principali strumenti per farlo è il penetration test. In questo articolo, esploreremo l’importanza di alternare i fornitori di penetration test e perché questa scelta può portare a una sicurezza informatica…

Standard e best practice per il penetration testing: tutto quello che devi sapere per proteggere la tua azienda
Il penetration testing è una pratica fondamentale per garantire la sicurezza delle reti e dei sistemi informatici delle aziende. In un mondo sempre più interconnesso, gli attacchi informatici diventano sempre più frequenti e sofisticati, rendendo necessaria l’adozione di standard e best practice nel penetration testing. In questo articolo esploreremo i principali standard come l’OWASP e l’OSSTMM, e scopriremo le migliori…

Script Kiddies: I pericoli dei cybercriminali improvvisati
Introduzione Il mondo della sicurezza informatica è un campo in continua evoluzione, dove nuove minacce emergono ogni giorno e gli esperti lavorano costantemente per proteggere dati e infrastrutture. Tra questi pericoli, una categoria di aggressori che spesso viene sottovalutata è quella degli Script Kiddies. Questi cybercriminali improvvisati, pur non avendo le competenze tecniche dei loro avversari più preparati, riescono comunque a…

MDR, EDR o NGS: Scegli la soluzione di sicurezza informatica perfetta per la tua azienda!
Le minacce informatiche sono in costante evoluzione e diventano sempre più sofisticate. La protezione delle risorse aziendali è ormai una priorità per qualsiasi organizzazione. In questo contesto, è fondamentale scegliere la soluzione di sicurezza più adatta alle esigenze della propria azienda. In questo articolo, esamineremo tre soluzioni di sicurezza informatica di tendenza: MDR (Managed Detection and Response), EDR (Endpoint Detection…

La sicurezza informatica a più livelli: come proteggere la tua azienda da tutte le minacce
La sicurezza informatica è diventata un tema cruciale per tutte le aziende, indipendentemente dalla loro dimensione o dal settore in cui operano. In un mondo sempre più connesso, le minacce informatiche sono in costante evoluzione e possono avere conseguenze disastrose per le tue attività e per la tua reputazione. In questo articolo, esploreremo la sicurezza informatica a più livelli e…

Initial Access Broker: La minaccia invisibile che mette a rischio la sicurezza informatica
Initial Access Broker (IAB) La sicurezza informatica è un tema sempre più rilevante nell’era digitale in cui viviamo. Le minacce informatiche sono in costante evoluzione e diventano sempre più sofisticate, rendendo necessario un impegno crescente nella protezione dei nostri dati e delle nostre reti. Un attore fondamentale e spesso sottovalutato in questo panorama è l’Initial Access Broker (IAB), una figura…

Differenza tra un SOC con NGS (Next Generation SIEM) e un SOC con EDR (Endpoint Detection and Response): Quale soluzione è la migliore per proteggere la tua azienda dalle minacce informatiche?
Il panorama della sicurezza informatica è in continua evoluzione, con nuovi strumenti e tecnologie che vengono sviluppati per affrontare le minacce in costante crescita. In questo contesto, le aziende si trovano a dover scegliere tra diverse soluzioni per proteggere i propri sistemi e dati. Due delle opzioni più popolari sono i Security Operations Center (SOC) basati su Next Generation SIEM…

Differenza tra SAST e DAST: Una Guida Completa per la Sicurezza del tuo Software
La sicurezza del software è un aspetto cruciale dello sviluppo di applicazioni moderne. Con la crescente quantità di dati sensibili che vengono scambiati ogni giorno, è fondamentale garantire che le applicazioni siano protette da vulnerabilità e attacchi informatici. Tra i vari approcci per garantire la sicurezza del software, due delle tecniche più comuni sono SAST (Static Application Security Testing) e…

Security Operation Center as a Service (SOCaaS): Cos’è, Come Funziona e Perché è Importante per la Tua Azienda
La sicurezza delle informazioni è una preoccupazione crescente per le aziende di tutte le dimensioni, poiché le minacce informatiche diventano sempre più sofisticate e gli attacchi sempre più frequenti. Per far fronte a questa sfida, molte organizzazioni stanno cercando di implementare soluzioni di sicurezza più avanzate e affidabili. Una delle opzioni che sta guadagnando popolarità è il Security Operation Center…

L’intelligenza artificiale e il machine learning nella cybersecurity: come queste tecnologie stanno cambiando il modo in cui le aziende affrontano le minacce alla sicurezza
La cybersecurity è diventata un tema di crescente importanza in tutto il mondo, poiché le minacce informatiche evolvono rapidamente e diventano sempre più sofisticate. L’intelligenza artificiale (AI) e il machine learning (ML) stanno rivoluzionando il modo in cui le aziende affrontano queste minacce, migliorando la loro capacità di prevenire, rilevare e rispondere agli attacchi informatici. In questo articolo, esploreremo le…

La crescente importanza dei servizi di sicurezza gestiti (MSSP) nella cybersecurity
Introduzione La crescente importanza dei servizi di sicurezza gestiti (MSSP) nella cybersecurity è un argomento cruciale nell’era digitale. Con le minacce informatiche in costante aumento e l’evoluzione delle tecnologie, le aziende devono adottare misure di sicurezza efficaci per proteggere i loro dati e le loro reti. In questo articolo, esamineremo l’importanza dei MSSP e come contribuiscono a migliorare la sicurezza…

Penetration test vs. Breach Attack Simulation: differenze e vantaggi per una sicurezza informatica completa
Negli ultimi anni, la sicurezza informatica è diventata una preoccupazione sempre più importante per le aziende di ogni dimensione. Le minacce informatiche sono sempre in aumento e gli hacker hanno sviluppato tecniche sempre più sofisticate per violare la sicurezza delle aziende. In questo contesto, due approcci alla sicurezza informatica che sono diventati sempre più popolari sono il penetration test e…

La differenza tra il dark web e il deep web e l’importanza di monitorarli per la sicurezza aziendale
Introduzione Il dark web e il deep web sono termini che spesso vengono utilizzati in modo intercambiabile, ma in realtà si riferiscono a due aree di Internet molto diverse tra loro. Il dark web è spesso associato a attività illegali e criminali, mentre il deep web è più spesso utilizzato per motivi legittimi come la condivisione di informazioni scientifiche e…

Gli exploit informatici: come funzionano e come proteggere i sistemi informatici dalle minacce dei cyber criminali.
Gli exploit sono uno dei principali strumenti utilizzati dai cyber criminali per compromettere i sistemi informatici. Gli exploit sono vulnerabilità del software che possono essere sfruttate dagli aggressori per introdursi nei sistemi informatici, installare malware e rubare informazioni sensibili. In questo articolo, esploreremo cosa sono gli exploit, come funzionano e come i cyber criminali li utilizzano per attaccare le organizzazioni….

Cosa sono le attività di Command and Control (C2)?
Il mondo della sicurezza informatica è costantemente in evoluzione, con nuove minacce e attacchi che emergono regolarmente. Uno degli aspetti più critici della sicurezza informatica è la comprensione delle attività di Command and Control (C2). In questo articolo, esploreremo in dettaglio cosa sono le attività di C2, come funzionano e come possono essere mitigati. Definizione di Command and Control (C2)…

Attacchi sui sistemi OT – Penetration Test su OT (Operational Technology)
Attacchi sui sistemi OT: La sicurezza informatica è una priorità assoluta per le aziende di tutte le dimensioni. La sicurezza informatica non si limita solo a proteggere i sistemi IT, ma si estende anche ai sistemi OT (Operational Technology). I sistemi OT sono sistemi di controllo e automazione che gestiscono le operazioni di un’azienda, come la produzione, la distribuzione, la…

Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro
Negli ultimi anni, gli attacchi informatici sono diventati sempre più sofisticati e complessi, e uno dei tipi di attacco più pericolosi sono gli attacchi omoglifi. Questi attacchi sfruttano la somiglianza tra i caratteri di diverse lingue, creando così dei messaggi che sembrano innocui ma che in realtà nascondono dei codici malevoli. In questo articolo, esploreremo più da vicino gli attacchi…

BAS (Breach Attack Simulation): cos’è e come funziona
BAS – La sicurezza informatica è sempre stata una delle maggiori preoccupazioni per le aziende e le organizzazioni. Il rischio di subire un attacco informatico è sempre in agguato, soprattutto in un’epoca in cui la tecnologia è sempre più avanzata e la presenza online è sempre più diffusa. Per questo motivo, le aziende stanno cercando sempre più di mettere in…

CIS Critical Security Controls Version 8: cosa sono e perché sono importanti per la sicurezza informatica
La sicurezza informatica è diventata sempre più critica per le organizzazioni, poiché le minacce informatiche diventano sempre più sofisticate e frequenti. Una delle migliori pratiche per proteggere le informazioni sensibili è implementare i controlli di sicurezza critici CIS. In questo articolo, esploreremo la versione 8 dei CIS Critical Security Controls e discuteremo il loro impatto sulla sicurezza informatica. Cos’è CIS…

Introduzione a Lockbit e all’IOC (Indicator of Compromise)
Lockbit è un malware noto che si diffonde attraverso l’uso di exploit kit e phishing. Questo malware viene utilizzato principalmente per eseguire attacchi ransomware, che consistono nel cifrare i dati degli utenti e richiedere un riscatto per decifrarli. Lockbit è stato identificato per la prima volta all’inizio del 2020 e da allora ha continuato a evolversi e a diffondersi a…

Comprendere gli approcci di Penetration Testing: Gray Box, Black Box e White Box
Il Penetration Testing, noto anche come pen testing o ethical hacking, è un processo utilizzato per testare la sicurezza di un sistema, di una rete o di un’applicazione. Esistono diversi approcci che possono essere utilizzati per condurre un pen test, tra cui Gray Box, Black Box e White Box. In questo articolo, esploreremo ciascuno di questi approcci in dettaglio e…

SOC esterno
Il SOC esterno (Security Operations Center) è un servizio di sicurezza informatica che consente alle aziende di monitorare e proteggere i propri sistemi e dati da minacce informatiche. In questo articolo esploreremo in dettaglio cosa sia un SOC esterno, quali siano i suoi benefici e come questo possa aiutare le aziende a proteggere i propri sistemi e dati. Il concetto…

Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo
Il “ghost broking” è una truffa sempre più diffusa nel mondo delle assicurazioni. I truffatori, noti come “ghost brokers”, offrono polizze assicurative a prezzi scontati attraverso siti web clonati o social media. Spesso, queste polizze sono false o inesistenti e i clienti scoprono di non essere coperti solo in caso di incidente. Cos’è la Cyber Threat Intelligence (CTI) La Cyber…

EDR (Endpoint Detection and Response)
Gli EDR (Endpoint Detection and Response) sono una tecnologia di sicurezza informatica che mira a proteggere gli endpoint, ovvero i dispositivi che collegano gli utenti al network aziendale, come desktop, laptop, tablet e smartphone. Gli EDR sono progettati per rilevare e rispondere a minacce informatiche, come malware, ransomware, phishing e altre forme di attacco informatico, che possono mettere a rischio…
Unificare la piattaforma per la threat detection
L’implementazione di sistemi in cloud all’interno di un contesto aziendale è sempre più marcata. La facilità di utilizzo e i vantaggi ricavati rendono più sicure e produttive le attività lavorative. Oltre ai tradizionali sistemi in cloud, negli ultimi anni le società stanno introducendo nel contesto aziendale il multi-cloud. Questo porta nuove sfide nel campo della threat detection Secondo Statista, tra…

L’importanza del monitoring ICT
La necessità di utilizzare sistemi di monitoring aziendali per la cyber security è innegabile. Negli ultimi anni le aziende che hanno l’esigenza di realizzare un’infrastruttura informatica di qualità, si affidano al monitoraggio ICT. La gestione dei server, delle macchine virtuali e di tutti quei servizi in Cloud atti alle attività aziendali necessita di un controllo mirato. Purtroppo, non tutte le…

I benefici SOAR: semplificare indagine e risposta
L’impatto crescente delle minacce informatiche, su sistemi operativi privati oppure aziendali, induce sempre più utenti nel servirsi di applicativi di terze parti per proteggere le informazioni lavorative. Fortunatamente, l’implementazione di nuove tecnologie consente di migliorare tale condizione. Tra le soluzioni più interessanti, volte alla protezione dei sistemi aziendali, figura la tecnologia SOAR con i suoi benefici. Quali sono le potenzialità…

Security Code Review: come funziona il servizio
Il servizio di Security Code Review (SCR) è sempre più utilizzato dalle aziende che cercano soluzioni efficaci per la sicurezza informatica. Il gran numero di linguaggi di programmazione necessita di parametri ben definiti di sicurezza per beneficiare di un controllo approfondito. Grazie al nostro servizio dedicato per la Security Code Review è possibile identificare i difetti critici e le gravi…

Automated Response Integration: le automazioni nel SOCaaS
Il tema della sicurezza delle informazioni è di grande attualità in questo periodo storico caratterizzato dalla digitalizzazione. Per proteggersi le aziende e gli individui possono utilizzare una serie di strumenti che possono impedire un attacco, ma anche aiutarlo a gestirlo. In questo articolo parliamo di Automated Response Integration e delle automazioni nel SOCaaS offerto da SOD. Sebbene i sistemi utilizzati…
Coordinazione tra CTI e SOC: come alzare ulteriormente le difese
La Cyber Threat Intelligence (CTI) e un Security Operations Center (SOC) sono due parti importanti nel processo di sicurezza di un’azienda. Aiutano a identificare e mitigare i rischi coinvolti nel mondo digitale. La CTI è una misura proattiva che aiuta a identificare le potenziali minacce, mentre il SOC è una misura reattiva che aiuta a rilevare e mitigare un attacco….

Novità Cloud Server: internet ridondata
Una delle più grandi paure che può avere un team IT, è la perdita di dati causata da un improvvisa mancanza di connessione dei server. Per venire incontro alle esigenze dei nostri clienti, presenti e futuri, abbiamo deciso di offrire gratuitamente la funzionalità di internet ridondata per il nostro servizio Cloud Server. Vogliamo oggi spiegare cosa voglia dire internet ridondata…

Certificato di qualità per il SOCaaS di SOD
La tecnologia che usiamo per fornire il nostro SOCaaS è stata premiata con un certificato di qualità. Oggi vogliamo parlare di questo, spiegando nuovamente cosa sia un SOC e come mai un SOCaaS sia una soluzione ideale per le aziende. Ovviamente, spiegheremo anche di cosa si tratta quando parliamo del certificato di qualità e di come questo garantisca un servizio…

Managed Detection and Response: un nuovo approccio preventivo
L’uso costante delle comunicazioni attraverso la rete in un contesto aziendale rende indispensabile prendere delle precauzioni per la sicurezza informatica. Come abbiamo visto in altre occasioni, i pericoli possono arrivare da diversi fronti: phishing, ransomware, data breach, etc. L’implementazione di nuove strategie come il Managed Detection and Response permette di mitigare i rischi e individuare le potenziali minacce. In questo…

CLUSIT: la nostra collaborazione per servizi migliori
La sicurezza informatica rappresenta un punto importante per tutte le imprese che usano la rete come strumento di comunicazione. Per questo abbiamo deciso di effettuare un’operazione fondamentale che ci permette di offrire un servizio migliore ai nostri clienti. Ci siamo associati al CLUSIT per rendere ancor più professionali i nostri servizi. Un collaborazione fondamentale per migliorarci e migliorare La rete,…

L’uso dell’intelligenza artificiale nel monitoring
Quando ci si riferisce all’intelligenza artificiale spesso si fa riferimento alle grandi tecnologie che potrebbero controllare il mondo, con un’evidente vena di fantascienza. La realtà è ben diversa ed è contraddistinta da una tecnologia dalle grandi potenzialità, che è in grado di assicurare innumerevoli vantaggi. Oggi parliamo di come l’intelligenza artificiale possa essere implementata nel monitoring. L’utilizzo di queste tecnologie…

Le certificazioni del Red Team di SOD
Nell’ottica di mantenere alta la guardia per la propria infrastruttura informatica, assumere un Red Team con certificazioni è la scelta ideale. Le analisi svolte da un Red Team certificato sono indirizzate alla protezione e prevenzione degli attacchi e delle perdite di dati. Ovviamente, un Red Team in house richiederebbe costi ingenti di assunzione e un costante impiego economico per l’aggiornamento….

I benefici di un buon log management
Quando parliamo di log management ci riferiamo a un preciso processo che consiste nella raccolta centralizzata di dati che provengono da diversi ambienti operativi come: dispositivi, database, applicazioni e molto altro ancora. I log vengono prodotti da diversi eventi di sistema, molti particolarmente importanti in ambito aziendale. Vediamo, quindi, alcuni dettagli importanti che riguardano la gestione del log management. L’importanza…

Ransomware: novità recenti 2020/21
Come sappiamo, un ransomware è un malware che ha lo scopo di estorcere denaro alle vittime. Il mezzo che utilizza è la crittografia per cifrare i dati delle vittime, sia locali che in cloud, e fare in modo che essi siano inaccessibili. Il ransomware è quindi un ricatto informatico vero e proprio: se la vittima si rifiuta di pagare la…
CTI (Cyber Threat Intelligence): come funziona?
Oggi parliamo dell’aggiornamento CTI dei nostri servizi. La sicurezza dei dati rappresenta un aspetto che deve essere sempre tenuto in considerazione per evitare che i dati possano essere in qualche modo rubati. Le problematiche della rete Quando si possiede una presenza collegata alla rete, specialmente se contiene dati sensibili, le potenziali minacce ai quali si viene esposti sono molteplici. Il…
Autonomous Threat Sweeper: le novità del SOCaaS
Oggi vediamo una delle ultime novità per il nostro SOCaaS, l’Autonomous Threat Sweeper (ATS). Un sistema in grado di supportare il SOC in modo innovativo e proteggere dalle più innovative minacce. Il Garante della Privacy, attraverso il provvedimento datato 27 maggio 2021, ha introdotto alcune modifiche in materia di violazione di dati sensibili e personali. Un particolare riferimento è stato…

Cos’è veramente un cyber threat
Gli attacchi informatici sono numerosi e non fanno distinzione tra aziende e singoli individui quando prendono di mira un bersaglio. Molto probabilmente avrai già sentito il temine “cyber threat” sui media ma esattamente di cosa stiamo parlando? Altri modi in cui puoi averlo sentito sono “minaccia informatica”, “cyberattacchi” o simili. Cos’è un Cyber Threat? Oggi il temine “cyber threat” è…

SNYPR: Big Data al servizio della ricerca delle minacce
SNYPR è uno strumento di analisi della sicurezza in grado di trasformare i Big Data in informazioni facilmente fruibili. Come spesso sottolineiamo, le minacce informatiche si stanno evolvendo in continuazione diventando sempre più insidiose. Gli strumenti di analisi della sicurezza fanno il possibile per restare al passo. A volte diventano rapidamente obsoleti e non riescono a far fronte a tutte…

Hadoop Open Data Model: raccolta dati “open”
Con l’avvento delle piattaforme di big data, le aziende che si occupano di sicurezza IT possono ora prendere decisioni guidate su come proteggere le loro risorse. Registrando il traffico di rete e i flussi di rete è possibile farsi un’idea dei canali sui quali scorrono le informazioni aziendali. Per facilitare l’integrazione di dati tra le varie applicazioni e per sviluppare…

Pass the Ticket: come mitigarlo con un SOCaaS
Ogni anno cresce costantemente il numero di attacchi che minacciano la sicurezza di dispositivi, sistemi informatici, server e infrastrutture di rete. Questo avviene traendo vantaggio dalle vulnerabilità presenti in questi sistemi. Tra le tante tipologie di attacchi, bisogna prestare particolarmente attenzione all’attacco pass the ticket (PTT). Con un attacco pass the ticket è possibile sfruttare il protocollo di rete Kerberos,…

Cos’è il Vishing e come funziona
Il vishing è una particolare tipologia di phishing che sfrutta la tecnologia VoIP (Voice over IP) per compiere gli attacchi. A differenza dei tradizionali servizi di telefonia fissa, con la tecnologia VoIP è possibile effettuare conversazioni telefoniche utilizzando la connessione Internet. Gli hackers sono soliti utilizzare spesso i VoIP nei loro attacchi vishing perché questo permette loro di falsificare il…

UBA e UEBA: le differenze
Come abbiamo già affrontato precedentemente negli scorsi articoli, i ransomware sono una tipologia di malware che, sfruttando la crittografia, attaccano i sistemi informatici, impedendo l’accesso ai dati da parte dei legittimi proprietari. La diffusione di questi attacchi è in costante aumento e senza delle adeguate misure di sicurezza da adoperare a supporto dei sistemi informatici (come ad esempio UBA e…

Database Activity Monitoring: cos’è e come metterlo in pratica
Il Database Activity Monitoring (DAM) è una tecnologia applicata alla sicurezza dei database. Il DAM può combinare più dati di monitoraggio della rete e le informazioni di audit per fornire un quadro completo di tutte le attività di un database. I dati raccolti dal DAM vengono poi utilizzati per analizzare le attività del database, supportando le indagini relative alle violazioni…

SOAR e l’automazione della sicurezza informatica
I continui progressi in ambito di automazione della sicurezza informatica hanno permesso agli analisti di potersi dedicarsi maggiormente all’analisi delle minacce più importanti. Questo evitando di sprecare energie eseguendo operazioni ripetitive. Anche se questi progressi tecnologici portano benefici in termini di tempo, è fondamentale avere il controllo completo su tutti i processi integrati dai sistemi automatizzati. Proprio per questo è…

Casi d’uso di un SOCaaS per le aziende parte 2
Nell’articolo precedente abbiamo visto i più comuni casi d’uso di un SOCaaS, spiegando in che modo può essere utile per le aziende avvalersi di questo strumento per prevenire attacchi informatici e spiegando inoltre quali sono i Threat Models più comuni. In questo articolo, invece, vedremo più da vicino alcuni dei più comuni indicatori di compromissione (IOC). Prima vedremo brevemente i…

Casi d’uso di un SOCaaS per le aziende parte 1
Le applicazioni di Cyber Threat Analytics monitorano i log di sicurezza e il network per rilevare in maniera tempestiva eventuali infezioni malware (per esempio, gli attacchi zero day e i ransomware), la compromissione del sistema, le attività di “lateral movement”, pass-the-hash, pass-the-ticket e altre tecniche avanzate d’intrusione. L’uso di un SOCaaS permette di estrapolare dati da sorgenti come firewalls, proxy,…
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications