DOTFORCE BLOG

Una finestra aperta sul mondo della Cyber Security, con notizie, anticipazioni, trend di mercato e nuove tecnologie. Questo è il blog di DotForce, che è stato pensato come un vero e proprio strumento di lavoro per i professionisti Cyber, da cui trarre idee, spunti e ispirazioni. Se desideri ricevere ogni mese gli articoli più interessanti direttamente sulla tua inbox, registrati alla nostra newsletter. Nel frattempo, buona lettura.

Sei costosi equivoci sui SIEM tradizionali

Sei costosi equivoci sui SIEM tradizionali

Come ottenere maggior valore dagli strumenti SIEM: Approccio Tradizionale vs. Cloud Negli ultimi anni, le soluzioni di sicurezza delle informazioni e di gestione degli eventi (SIEM) sono diventate uno degli strumenti preferiti per proteggere le risorse e gli utenti,...

leggi tutto
Gli errori di Email Security che gli MSP devono evitare

Gli errori di Email Security che gli MSP devono evitare

Un Managed Service Provider (MSP) ha un enorme impegno quando lavora con la posta elettronica dei client aziendali. Devono mantenere i server, impostare account di posta elettronica e, soprattutto, proteggere la posta elettronica dagli attacchi. Molte delle più grandi...

leggi tutto
La sicurezza informatica inizia con i fondamentali

La sicurezza informatica inizia con i fondamentali

Troppo spesso gli amministratori aziendali seguono le best practice per numerose infrastrutture di rete, ma dimenticano l'importanza della sicurezza della posta elettronica. Si potrebbe sostenere che la sicurezza delle e-mail è più importante di qualsiasi altra...

leggi tutto
Metasploit, come utilizzare questo strumento di pentesting

Metasploit, come utilizzare questo strumento di pentesting

Metasploit è uno strumento di pentesting ampiamente utilizzato dagli addetti ai lavori, che rende l'hacking molto più semplice di prima, diventato uno strumento indispensabile sia per il Red che per il Blue Team, posizionandosi come strumento essenziale da utilizzare...

leggi tutto
Cosa offre una TIP?

Cosa offre una TIP?

I criminali informatici stanno facendo gli straordinari. Le organizzazioni di sicurezza devono stare al passo con le minacce, comprendere le vulnerabilità delle aziende e porre rimedio rapidamente alle minacce. Tuttavia, spesso è necessario troppo tempo per esaminare...

leggi tutto
I 4 pilastri della Network Security di Windows

I 4 pilastri della Network Security di Windows

Il CISO di Microsoft elenca le quattro aree chiave su cui concentrarsi per proteggere le reti Windows: gestione delle identità passwordless, gestione delle patch, controllo dei dispositivi e benchmark. Prima della conferenza Ignite di Microsoft, ho potuto parlare con...

leggi tutto
Come rilevare un SSH reverse tunnel

Come rilevare un SSH reverse tunnel

Oggi parleremo del nuovo algoritmo di Flow Analytics di Plixer, Reverse SSH Shell, che è stato incluso nell'ultimo aggiornamento di Plixer Scrutinizer. L'algoritmo Reverse SSH Shell identifica i possibili SSH reverse tunnel verso destinazioni esterne. Un SSH reverse...

leggi tutto
Credential Stuffing vs Password Spraying

Credential Stuffing vs Password Spraying

Due metodi comuni utilizzati dai criminali per compromettere le credenziali degli utenti e facilitare l'account takeover (furto di account) sono il credential stuffing e il password spraying. I due termini a volte sono usati in modo intercambiabile, quindi esaminiamo...

leggi tutto
Autenticazione avanzata nei servizi finanziari con Yubico

Autenticazione avanzata nei servizi finanziari con Yubico

Il settore dei servizi finanziari è uno degli obiettivi di maggior valore per i criminali informatici a causa della sua enorme riserva di informazioni finanziarie e di identificazione personale (PII) e del potenziale per rapidi guadagni attraverso trasferimenti di...

leggi tutto