Approccio Zero Trust: come si applica e il ruolo della microsegmentazione
Approccio Zero Trust: come si applica e il ruolo della microsegmentazione

Cyber Security

Quando si parla di Zero Trust, non si fa riferimento a una tecnologia particolare e nemmeno a un singolo strumento per la protezione a livello di cyber security. L’approccio Zero Trust è piuttosto un cambio

DevOps e SecDevOps: cosa cambia nella metodologia di sviluppo
DevOps e SecDevOps: cosa cambia nella metodologia di sviluppo

Cyber Security

Da tempo, la sicurezza non è più un fattore esterno al mondo della programmazione software. Basta prendere in considerazione gli approcci DevOps e SecDevOps e confrontarli per capire che i paradigmi del “security by-design” sono

5G e sicurezza informatica: quali sono le sfide del prossimo futuro
5G e sicurezza informatica: quali sono le sfide del prossimo futuro

Cyber Security

5G e sicurezza informatica è un tema di grande attualità, visto che all’immenso impatto innovativo e strategico della rete mobile di quinta generazione si associano nuove sfide legate alla necessità di gestire – e proteggere

Next-Generation Security: i trend 2020 – 2021
Next-Generation Security: i trend 2020 – 2021

Cyber Security

La new normality porta con sé novità anche sul fronte della sicurezza informatica. La Next-Generation Security ha subìto una decisa accelerata nel corso della pandemia e dei mesi della quarantena. Tutti i settori produttivi, infatti,

Social Engineering: cos’è e come difendersi
Social Engineering: cos’è e come difendersi

Cyber Security

Con l’espressione Social Engineering si identifica una tecnica di attacco cyber non basata su hacking, falle o vulnerabilità dei sistemi informatici bensì sulla manipolazione delle persone attraverso leve psicologiche e comportamentali. In pratica, Social Engineering

Microsegmentazione: che cos’è e perché serve alla sicurezza delle reti
Microsegmentazione: che cos’è e perché serve alla sicurezza delle reti

Cyber Security

Perché ricorrere alla microsegmentazione all’interno della rete aziendale? La risposta, secondo gli esperti di sicurezza, considera due aspetti. Il primo relativo al mutato panorama delle infrastrutture tecnologiche utilizzate dalle imprese. Il secondo è invece legato

Ottenere la master key LUKS di Kali Linux
Ottenere la master key LUKS di Kali Linux

Cyber Security

Similmente a quanto abbiamo portato a termine su Tails Linux, mi interrogo ora sulla possibilità di esporre la chiave di cifratura del sistema operativo Kali di un utente terzo mediante il medesimo attacco, che potremmo definire

Un Pinguino malevolo ottiene la master key LUKS del Tails di un amico
Un Pinguino malevolo ottiene la master key LUKS del Tails di un amico

Cyber Security

(Come ottenere la master key LUKS di Tails) Ho di recente installato e testato per qualche giorno la distribuzione live Tails, accompagnandola con una partizione di persistenza dei dati cifrata LUKS. Notando come questa utilizzi

An evil Penguin grabs the persistence partition’s key of a friend’s Tails operating system
An evil Penguin grabs the persistence partition’s key of a friend’s Tails operating system

Cyber Security

(How to get a Tails LUKS master key) I have recenty set up a Tails live operating system with a LUKS-encrypted data persistence partition, and used it for a while, noticing that Tails insists on