Discover
Info Sec. Unplugged

Info Sec. Unplugged
Author: Andrea Dainese
Subscribed: 3Played: 20Subscribe
Share
© Copyright Andrea Dainese. All Rights Reserved
Description
Confrontarsi su temi di Cybersecurity permette di vedere punti di vista esterni, a volte impensabili. Questo podcast nasce proprio per questo: condividere punti di vista, risorse, idee, casi di successo ma anche problemi.
Le sessioni live dalle quali questo podcast nasce sono reperibili su YouTube.
Le sessioni live dalle quali questo podcast nasce sono reperibili su YouTube.
26 Episodes
Reverse
In questa puntata di Infosec Unplugged si esplora il tema (spesso sottovalutato) del disaster recovery in risposta agli attacchi informatici. Si analizzano i limiti delle strategie tradizionali, l’importanza della separazione tra ambienti, le implicazioni dei backup immutabili e delle golden image, e come una corretta automazione e gestione dei privilegi possano fare la differenza tra la resilienza e la perdita totale dei dati. Il racconto si arricchisce di esperienze reali e casi pratici tipici delle aziende italiane, con un occhio alle nuove sfide aperte dal GDPR e dalla digitalizzazione delle infrastrutture.Link aggiuntivi:Highlight (video)Blog post di approfondimento
In questa puntata di Infosec Unplugged, Andrea Dainese e Rocco Sicilia esplorano il tema dell'analisi degli incidenti di sicurezza con un focus particolare sul lavoro del threat analyst, che studia il comportamento degli attori malevoli per supportare attività di detection e prevention. Viene inoltre approfondita la stretta relazione tra il mondo della threat intelligence e quello della offensive security, mostrando come entrambi si concentrino sul modus operandi degli attacchi e sugli artefatti utilizzati dai threat actor. La puntata introduce anche un esempio pratico di analisi di un piccolo incidente di sicurezza, accompagnato da un post descrittivo e un video highlight, per rendere più accessibili i dettagli tecnici trattati.Link aggiuntivi:Highlight e dettagli sugli indicatori discussi (video)Blog post di approfondimento
Continuiamo la discussione sulla Threat Intelligence, analizzando attori in campo e complessità.
Iniziamo a discurete di Threat Intelligence, ma partiamo dalla raccolta e dall'analisi del dato, parlando di EDR e SIEM.
Rivediamo e riassumiamo quanto discusso in ambito sicurezza ICS/OT durante l'evento a porte chiuse organizzato da NTS per un ristretto numero di invitati.
(continua dall'episodio precedente)Una decina scarsa di anni fa nasce da una chiacchierata l'idea del CISO as a Service (CISOaaS), poi ribbattezzato vCISO. Ripercorriamo in due puntate come è nata l'idea, come è diventata una linea di business, e facciamo alcune considerazioni su CISO e vCISO, due possibilità che non sono in contrapposizione.
Una decina scarsa di anni fa nasce da una chiacchierata l'idea del CISO as a Service (CISOaaS), poi ribbattezzato vCISO. Ripercorriamo in due puntate come è nata l'idea, come è diventata una linea di business, e facciamo alcune considerazioni su CISO e vCISO, due possibilità che non sono in contrapposizione.
Continuano le riflessioni sulla rete e ci focalizziamo sul datacenter. In particolare riflettiamo sul design, su concetti di microsegmentazione, sulle reti storage e converged.
La rete vista dall'IT manager e dal CISO. Una prima riflessione sulle implementazioni, sulla sicurezza, sull'approccio Zero Trust... Argomento troppo ampio per esaurirlo in una sola puntata.
Sempre nei panni di un CISO discutiamo di documentazione, tecnica e non: approcci e strumenti per fare ordine tra le informazioni aziendali.
Con Alice Mini partiamo da due attacchi DDoS reali per riflettere su mitigazione, strategie di difesa, consapevolezza.Il podcast è stato registrato "on the road" per non perdere l'ispirazione del momento.
Torniamo a metterci i panni di un un CISO appena insediatorsi presso una unova azienda (vedi 0xc) e affrontiamo il tema della compliance. In questa puntata vediamo come e perchè usare le certificazioni a nostro vantaggio.
All'evento NTS Passion tenutosi a Verona, abbiamo parlato delle più comuni debolezze che rendono possibile effettuare attacchi con successo alle organizzazioni.
Con Alice Mini prendiamo spunto da un account di posta compromesso per riflettere sugli impatti, sul processo di Awareness e su come migliorare i processi aziendali.
Mettendoci nei panni di un CISO appena insediatosi presso una nuova azienda, riflettiamo sui temi da affrontare. In questa prima puntata facciamo un brainstorming per elencare i temi che approfondiremo nelle puntate seguenti.
Nella puntata precedente abbiamo parlato di attacchi di prossimità e abbiamo volontariamente omesso le soluzioni basate su 802.1x. Affrontiamo l'argomento alla luce degli esperimenti fatti, mettendo in luce pregi e ombre delle soluzioni NAC. La riflessione parte dal rischio e dalla percezione che determinate soluzioni risolvano un problema. La discussione di sposta quindi su come possiamo disegnare le reti campus per far fronte agli scenari di attacco.
(continua dall'episodio precedente)Attacco con prossimità fisica: cosa possiamo vedere con un rouge device opportunamente posizionato? Quanto rumore facciamo? E sopratutto: come possiamo individuare dispositivi malevoli?
Attacco con prossimità fisica: cosa possiamo vedere con un rouge device opportunamente posizionato? Quanto rumore facciamo? E sopratutto: come possiamo individuare dispositivi malevoli?
(continua dall'episodio precedente)Apriamo il tema della sicurezza negli ambienti ICS/OT. Spunti e riflessioni aperte su come approcciare un mondo che ricorda l'IT di 25 anni fa.
Apriamo il tema della sicurezza negli ambienti ICS/OT. Spunti e riflessioni aperte su come approcciare un mondo che ricorda l'IT di 25 anni fa.