[#2] Il potere delle checklist.

Questo articolo nasce grazie ad una segnalazione che l’amico Nicola Focci mi ha fatto su LinkedIn, a seguito della pubblicazione della precedente newsletter, dove - prendendo spunto dal report preliminare dell’indicente del volo ET-302 dell’Ethiopian Airlines accaduto a Marzo - riflettevo su alcuni temi applicati al business…

Attacchi informatici con chiavette USB (USB drop attack): come difendersi, anche grazie a Sentinel One.

E' un vettore di attacco in crescita: le chiavette USB sfruttano vulnerabilità note e"giocano" sul fattore umano. Un mix micidiale. Una delle modalità che viene utilizzata più frequentemente dagli hacker per penetrare i sistemi informativi delle aziende, è quella delle chiavette USB.Questo tipo di attacco - chiamato USB…

Il criminale si nasconde nel tuo fornitore. I problemi (sottovalutati) della supply chain.

Ecco un'altro degli aspetti sottovalutati dalle aziende, quando si parla di sicurezza informatica.Il modello più comune oggi adottato dalle aziende, è quello che prevede l'attivazione di misure di difesa volte a bloccare un attacco sferrato dall'esterno. Quindi: firewall, IPS, Log Management, endpoint protection, e così via.La tendenza dei…