DiscoverInfo Sec. Unplugged
Info Sec. Unplugged
Claim Ownership

Info Sec. Unplugged

Author: Andrea Dainese, Rocco Sicilia

Subscribed: 3Played: 44
Share

Description

Confrontarsi su temi di Cybersecurity permette di vedere punti di vista esterni, a volte impensabili. Questo podcast nasce proprio per questo: condividere punti di vista, risorse, idee, casi di successo ma anche problemi.

Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
39 Episodes
Reverse
In questo episodio ci addentriamo nel controllo 8.2 della ISO 27001, dedicato alla gestione dei diritti di accesso privilegiato. Con Andrea Dainese e Rocco Sicilia esploriamo uno degli ambiti più sottovalutati e allo stesso tempo più pericolosi della sicurezza aziendale: come vengono assegnati, accumulati e dimenticati i privilegi all'interno di Active Directory — e non solo. Partendo dall'esperienza sul campo di un penetration tester, la conversazione rivela quanto sia facile per un attaccante sfruttare misconfiguration apparentemente innocue per scalare i propri privilegi, muoversi lateralmente nella rete e compromettere sistemi critici. Si parla di utenti, ma anche di gruppi, servizi, script schedulati, logon script e task locali: tutto ciò che, con i giusti (o sbagliati) permessi, può diventare un vettore di attacco. Si toccano poi i temi della detection, del ruolo del SOC, della gestione dei falsi positivi e dell'importanza di avere sia una visione statica dell'infrastruttura sia un monitoraggio dinamico dei cambiamenti in tempo reale. Un episodio denso, tecnico ma accessibile, che lascia un messaggio chiaro: nessuno è esente da questo problema, e non esiste una ricetta unica per risolverlo.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questo episodio di Info Sec. Unplugged partiamo da un caso reale di frode bancaria per esplorare i limiti delle difese tradizionali nel mondo delle comunicazioni digitali. Analizziamo come un attaccante possa inserirsi in una conversazione email già avviata, sfruttando domini legittimi e dinamiche sociali difficili da intercettare con i classici sistemi antispam. Da qui la discussione si allarga: parliamo di procedure aziendali, responsabilità legali, formazione degli utenti, uso improprio degli strumenti di comunicazione e nuovi canali di attacco come WhatsApp. Riflettiamo anche su possibili evoluzioni tecnologiche — come l’analisi semantica delle conversazioni — e su un tema sempre più evidente: la sicurezza non può basarsi solo sulla tecnologia, ma richiede processi, awareness e una continua capacità di mettersi in discussione.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questo episodio di Info Sec. Unplugged torniamo sul filone della ISO/IEC 27001, concentrandoci sul controllo 8.23 dell’Annex A: Web Filtering. Partendo dall’esperienza sul campo — tra attività offensive, analisi di incidenti reali e review di configurazioni firewall — ci chiediamo quanto questa tecnologia sia davvero efficace come prima linea di difesa e dove, invece, mostri limiti strutturali. Parliamo di reputazione dei domini, “baby domain”, attacchi mirati, IPS disattivati per motivi di performance, server che navigano senza controllo, EDR, threat intelligence ed enterprise browser. Il risultato è una riflessione concreta su cosa significhi davvero proteggere il perimetro oggi — e su quanto sia pericoloso affidarsi a un solo strumento.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Info Sec. Unplugged andiamo “on the road” direttamente dal Cisco Live di Amsterdam. Parliamo del valore reale degli eventi tecnici: confronto, approfondimenti fuori agenda, relazioni e scambio di esperienze tra professionisti.Ma non ci fermiamo qui. Dal networking all’automazione, fino al tema inevitabile dell’Intelligenza Artificiale, riflettiamo su hype, limiti concreti, rischi di sicurezza e scenari futuri. Tra romanticismo tecnologico e problemi molto pragmatici, proviamo a capire dove stiamo davvero andando.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questo episodio di Info Sec. Unplugged approfondiamo due temi spesso sottovalutati ma centrali nella sicurezza delle infrastrutture moderne: gli attacchi wireless basati sul comportamento degli utenti e l’uso della VPN come strato forte per l’accesso amministrativo ai data center. Partendo da esempi reali e da esperienze sul campo, raccontiamo come captive portal, rogue access point ed evil twin possano trasformare il Wi-Fi in una porta d’ingresso invisibile, e perché progettare accessi out-of-band e separati per l’amministrazione rimane una scelta solida anche oggi. Una conversazione tecnica ma concreta, che mette insieme persone, protocolli e architetture.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Info Sec. Unplugged, Andrei Dainese e Rocco Sicilia esplorano in profondità i controlli ISO 27001 legati alla sicurezza delle reti. Partendo dalla progettazione dei domini di sicurezza e dalla segregazione delle reti, discutono di come i principi teorici si traducano in pratiche reali, dall’autenticazione dei dispositivi e degli utenti fino alla gestione dei firewall, dei sistemi di detection e del traffico interno “est-ovest”. La conversazione, basata su esperienze concrete, mette in luce punti critici, best practice e strategie per ridurre i blind spot e aumentare la tracciabilità delle attività in rete.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa seconda parte approfondiamo — con esempi concreti e molta esperienza sul campo — il rapporto tra CISO interno e vCISO esterno. Che differenze operative esistono davvero? Quando ha senso ricorrere a un virtual CISO e quali sono i limiti strutturali di questa scelta? Parliamo di responsabilità, budget, governance, competenze, modelli organizzativi e delle difficoltà di costruire team efficaci in un mercato che spinge molti tecnici verso la consulenza. Un confronto schietto, diretto e pieno di spunti pratici per capire come organizzare davvero una funzione di sicurezza efficace.Link aggiuntivi:Link all'episodioCybersecurity FrameworkInformative References for CSF 2.0Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Info Sec. Unplugged ripercorriamo, insieme a Nicolò Poniz, un viaggio autentico dentro il ruolo del CISO: le complessità, i conflitti, le sfide culturali e manageriali che spesso superano perfino quelle tecniche. Partendo da un’esperienza diretta post-compromissione, esploriamo cosa significa davvero ricoprire simultaneamente i ruoli di CIO e CISO, creare una cultura della sicurezza, gestire persone, diluire conflitti e affrontare board che non sempre vogliono vedere i problemi per ciò che sono. Una conversazione schietta, lucida e ricca di spunti reali su come si costruisce — e si difende — una funzione di cyber security in azienda.Link aggiuntivi:Link all'episodioCybersecurity FrameworkInformative References for CSF 2.0Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Info Sec. Unplugged affrontiamo un tema spesso sottovalutato: la gestione del codice sorgente nelle organizzazioni. Partendo dal controllo 8.4 della ISO 27001, esploriamo perché praticamente ogni azienda — anche quelle che “non sviluppano software” — in realtà produce script, integrazioni, automazioni e piccoli applicativi che diventano critici per il business. Raccontiamo esempi reali, rischi concreti, errori ricorrenti e buone pratiche per gestire il codice in modo sicuro e professionale, anche quando si tratta di semplici script operativi. Una riflessione che tocca secure coding, supply chain, automazione e governance tecnica.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Info Sec. Unplugged esploriamo uno dei controllipiù complessi dell’Annex A della ISO/IEC 27001: la gestione delle configurazioni(A.8.9). Lo facciamo partendo dal campo — da ciò che realmente accade durantesecurity test, red team e attività di assume breach — per capire quali siano leconseguenze di configurazioni deboli, default lasciati attivi, hardening incompletoo non verificato, e processi assenti o inefficaci. Con esempi concreti, aneddotie riflessioni sul ruolo dell’automazione, discutiamo cosa accade quando questocontrollo non viene gestito correttamente e quali sono gli approcci più efficaciper avvicinarsi a una configurazione sicura, monitorata e sostenibile.Link aggiuntivi:Blog post di approfondimentoHighlight (video)Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata “extended” di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia accolgono Mattia Parise, Solution Architect specializzato in cyber resilience. Insieme affrontano un tema cruciale per la sicurezza aziendale: la differenza – e i possibili punti di contatto – tra Disaster Recovery e Cyber Recovery. Dalla progettazione delle infrastrutture ai processi di testing, dall’indipendenza delle copie di backup fino alla necessità di un “clean recovery”, la conversazione esplora le sfide tecniche e organizzative che le aziende devono affrontare per garantire la vera continuità operativa dopo un attacco cyber. Un episodio ricco di esempi concreti, riflessioni pratiche e consigli per evolvere dal semplice backup alla vera cyber resilienza.Link aggiuntivi:Link all'episodioBlog post di approfondimentoNormativa ANSSI-BP-100Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa terza e ultima parte dedicata al Disaster Recovery, Andrea Dainese e Rocco Sicilia chiudono il cerchio sul tema della cyber e disaster recovery, passando dalla teoria alla pratica. Si parla di testing, automazione, rollback, cloud e normative come DORA, ma anche della necessità di esercitarsi concretamente con tabletop exercise per comprendere come reagire a scenari di crisi. La puntata introduce inoltre il tema della Cyber Recovery, sempre più centrale in un contesto dove gli incidenti informatici sono più probabili dei disastri fisici.Link aggiuntivi:Link all'episodioHighlight (video)Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
Questa puntata di Info Sec. Unplugged è dedicata al tema del disaster recovery e alla sua evoluzione nell'era degli attacchi Cyber. Andrea Dainese e Rocco Sicilia accompagnano l'ascoltatore nella progettazione di processi e tecnologie per il DR, evidenziando le differenze tra esigenze di business e scelte tecniche, le sfide offerte dalle nuove normative e l'importanza della resilienza. Una chiacchierata pragmatica e divulgativa, ricca di aneddoti e consigli pratici per chi si occupa di sicurezza informatica e gestione delle infrastrutture IT.Link aggiuntivi:Link all'episodioHighlight (video)Blog post di approfondimentoSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Infosec Unplugged si esplora il tema (spesso sottovalutato) del disaster recovery in risposta agli attacchi informatici. Si analizzano i limiti delle strategie tradizionali, l’importanza della separazione tra ambienti, le implicazioni dei backup immutabili e delle golden image, e come una corretta automazione e gestione dei privilegi possano fare la differenza tra la resilienza e la perdita totale dei dati. Il racconto si arricchisce di esperienze reali e casi pratici tipici delle aziende italiane, con un occhio alle nuove sfide aperte dal GDPR e dalla digitalizzazione delle infrastrutture.Link aggiuntivi:Link all'episodioHighlight (video)Blog post di approfondimentoSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Infosec Unplugged, Andrea Dainese e Rocco Sicilia esplorano il tema dell'analisi degli incidenti di sicurezza con un focus particolare sul lavoro del threat analyst, che studia il comportamento degli attori malevoli per supportare attività di detection e prevention. Viene inoltre approfondita la stretta relazione tra il mondo della threat intelligence e quello della offensive security, mostrando come entrambi si concentrino sul modus operandi degli attacchi e sugli artefatti utilizzati dai threat actor. La puntata introduce anche un esempio pratico di analisi di un piccolo incidente di sicurezza, accompagnato da un post descrittivo e un video highlight, per rendere più accessibili i dettagli tecnici trattati.Link aggiuntivi:Link all'episodioHighlight e dettagli sugli indicatori discussi (video)Blog post di approfondimentoSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia tornano dietro ai microfoni dopo la pausa estiva per approfondire i temi legati alla sicurezza informatica. Partendo dal confronto tra EDR e SIEM, i due discutono di come queste tecnologie si integrino e si completino a vicenda, sfatando l'idea che una possa sostituire l'altra. La conversazione si concentra su come le organizzazioni possano fare un passo evolutivo nell'uso di queste piattaforme, passando da strumenti puramente reattivi a soluzioni che abilitano una difesa proattiva e contributiva.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Infosec Unplugged, Andrea Dainese e Rocco Sicilia introducono il vasto tema della Threat Intelligence, ponendo le basi per comprenderne i principi e le applicazioni pratiche. Partendo dalla raccolta e analisi del dato, discutono come sistemi come EDR e XDR si siano evoluti, quali siano le loro funzionalità principali e in che modo contribuiscano a migliorare la sicurezza informatica aziendale. Un episodio che getta le fondamenta per affrontare con maggiore consapevolezza i meccanismi della difesa cyber.Link aggiuntivi:Link all'episodioEvento NTS - Sicurezza ICS/OTSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Infosec Unplugged, Andrea Dainese e Rocco Sicilia affrontano i temi della sicurezza industriale e delle tecnologie operative (OT). Partendo da un evento dedicato al settore, condividono esperienze e riflessioni sui principali problemi che le aziende si trovano ad affrontare quando approcciano la cybersecurity in contesti industriali, con particolare attenzione al ruolo di CIO e CISO nella gestione dei rischi.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata si approfondiscono i vantaggi e gli svantaggi nell'affidarsi a figure esterne rispetto a risorse interne all'azienda. Si esplorano due scenari principali: da un lato, i consulenti o collaboratori esterni portano una visione più ampia e competenze diversificate; dall'altro, le figure interne garantiscono una conoscenza approfondita del settore e della realtà aziendale. Una riflessione utile per chi deve decidere come strutturare il proprio team e bilanciare innovazione e continuità.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia affrontano il tema del ruolo del CISO, con un focus particolare sulla figura del vCISO (CISO as a service). Partendo da dieci anni di riflessioni ed esperienze dirette, discutono differenze, vantaggi e svantaggi tra CISO interni ed esterni, i motivi per cui le aziende scelgono una soluzione piuttosto che l'altra, e come questa scelta influisca sulla cultura aziendale della sicurezza informatica. Viene portata anche l'esperienza sul campo di chi offre e utilizza servizi di vCISO, con uno sguardo realistico sulle competenze necessarie e sulle dinamiche delle aziende italiane, soprattutto nel contesto produttivo.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.
loading
Comments 
loading