Post

10 Domande per scoprire se la tua infrastruttura IT è efficiente

Immagine
 

Code 2600 (2011)

Immagine

Un indice AZ dei comandi CMD di Windows

Immagine
       Indice comandi Windows

Guida gratuita allo studio di CySA / CSA per tutti voi!

Immagine
Questa guida allo studio segue molto da  vicino il corso Udemy  di Jason Dion ed è stata arricchita con informazioni dal libro di testo Sybex e un sacco di ricerca sullo zio Google. Si trova tutto per aiutarti a sostenere gli esami, anche in italiano, dopo il Comptia Security+ adatto lla conoscenza base delle tecniche di hacking il  CompTIA CySA+ Cybersecurity Analyst (CS0-001)    copre le competenze di base degli analisti di sicurezza più aggiornate e le competenze di lavoro utilizzate da analisti di threat intelligence, analisti della sicurezza delle applicazioni, analisti di conformità, incident response e cacciatori di minacce,analizzando nuove tecniche per combattere le minacce all'interno e all'esterno del Security Operations Center (SOC) Guida allo studio di CySA  

Framework Nazionale per la Cybersecurity e la Data Protection estratti (da documentazione CINI Cybersecurity National Lab Consorzio Interuniversitario Nazionale per l’Informatica)

Immagine
Elementi fondamentali del Framework Il Framework eredita le tre nozioni fondamentali del Cybersecurity Framework NIST: Framework Core, Profile e Implementation Tier . Di seguito ne diamo una breve descrizione, rimandando al documento originale per maggiori dettagli. Framework Core – Il core rappresenta la struttura del ciclo di vita del processo di gestione della cybersecurity, sia dal punto di vista tecnico sia organizzativo. Il core è strutturato gerar- chicamente in function , category e subcategory . Le function, concorrenti e continue, sono: IDENTIFY, PROTECT, DETECT, RESPOND, RECOVER e costituiscono le principali tematiche da affrontare per operare una adeguata gestione del rischio cyber in modo strategico. Il Fra- mework quindi definisce, per ogni function, category e subcategory, le attività abilitanti, quali processi e tecnologie, da mettere in campo per gestire la singola function. Il Framewor

Tattiche, tecniche e procedure (TTPs) nell'ambito dell'intelligence sulle minacce informatiche

Immagine
TTPs è un acronimo di cui molti stanno iniziando a sentire parlare all'interno dei team di sicurezza informatica, ma pochi sanno e comprendono come usarlo correttamente all'interno di una soluzione di cyber threat intelligence.  Le tattiche, le tecniche e le procedure (TTPs) riguardano il modo in cui i threat agent  (i cattivi) ordiscono e gestiscono gli attacchi.  "Tattiche" è talvolta chiamato anche "strumenti" nell'acronimo.  In particolare, i TTPs sono i "modelli di attività o metodi associati a uno specifico attore della minaccia o a un gruppo di esecutori della minaccia", secondo la  Definitive Guide to Cyber ​​Threat Intelligence  . L'analisi dei TTPs aiuta nelle operazioni di controspionaggio e sicurezza rispondendo al modo in cui gli agenti delle minacce eseguono gli attacchi.  Le azioni correlate alla maturazione del TTP includono, ma non sono limitate a quanto segue:   Triage rapido e contestualizzazione di un evento o incidente

Cosa è in breve il cloud computing?

Immagine
Si parla ormai da anni di cloud, ma spesso in modo confuso...nebuloso? Tra le mille gastronerie che popolano il linguaggio informatico di imprenditori, manager direttori di azienda che grazie all'informatica ci vivono, insomma lavorano, si divertono e guadagnano a volte anche tanto, grazie ad una risorsa ormai indispensabile e non solo necessaria, il significato di cloud è ancora proprio una nebulosa. Cerco di sintetizzare in modo breve e semplice anche per coloro che vogliano comprenderne l'importanza dal punto di vista commerciale. Il cloud computing descrive l'hosting e la consegna di informazioni e risorse di elaborazione su richiesta su Internet utilizzando una rete remota di server. L'alternativa è archiviare, gestire o elaborare i dati su un server locale o un personal computer. Molte applicazioni tecnologiche che hanno guadagnato popolarità come software installato sono ora preferite come applicazioni cloud per la facilità d'uso e la ridotta manutenzione. V