Info Sec. Unplugged

Confrontarsi su temi di Cybersecurity permette di vedere punti di vista esterni, a volte impensabili. Questo podcast nasce proprio per questo: condividere punti di vista, risorse, idee, casi di successo ma anche problemi.<br /><br />Le sessioni live dalle quali questo podcast nasce sono reperibili su <a href="https://www.youtube.com/watch?v=Xbqa4qGGro8" rel="noreferrer noopener" target="_blank">YouTube</a>.

0x1a - DR e Cyber recovery (parte 1)

In questa puntata di Infosec Unplugged si esplora il tema (spesso sottovalutato) del disaster recovery in risposta agli attacchi informatici. Si analizzano i limiti delle strategie tradizionali, l’importanza della separazione tra ambienti, le implicazioni dei backup immutabili e delle golden image, e come una corretta automazione e gestione dei privilegi possano fare la differenza tra la resilienza e la perdita totale dei dati. Il racconto si arricchisce di esperienze reali e casi pratici tipici delle aziende italiane, con un occhio alle nuove sfide aperte dal GDPR e dalla digitalizzazione delle infrastrutture.Link aggiuntivi:Highlight (video)Blog post di approfondimento

09-22
41:52

0x19 - Threat Intelligence (parte 3)

In questa puntata di Infosec Unplugged, Andrea Dainese e Rocco Sicilia esplorano il tema dell'analisi degli incidenti di sicurezza con un focus particolare sul lavoro del threat analyst, che studia il comportamento degli attori malevoli per supportare attività di detection e prevention. Viene inoltre approfondita la stretta relazione tra il mondo della threat intelligence e quello della offensive security, mostrando come entrambi si concentrino sul modus operandi degli attacchi e sugli artefatti utilizzati dai threat actor. La puntata introduce anche un esempio pratico di analisi di un piccolo incidente di sicurezza, accompagnato da un post descrittivo e un video highlight, per rendere più accessibili i dettagli tecnici trattati.Link aggiuntivi:Highlight e dettagli sugli indicatori discussi (video)Blog post di approfondimento

09-08
58:09

0x18 - Threat Intelligence (parte 2)

Continuiamo la discussione sulla Threat Intelligence, analizzando attori in campo e complessità.

08-25
46:11

0x17 - Threat Intelligence (parte 1)

Iniziamo a discurete di Threat Intelligence, ma partiamo dalla raccolta e dall'analisi del dato, parlando di EDR e SIEM.

06-02
51:42

0x16 - Sicurezza ICS/OT (da un evento NTS)

Rivediamo e riassumiamo quanto discusso in ambito sicurezza ICS/OT durante l'evento a porte chiuse organizzato da NTS per un ristretto numero di invitati.

05-17
32:59

0x15 - CISO, vCISO, CISOaaS, un'idea nata molti anni fa (parte 2)

(continua dall'episodio precedente)Una decina scarsa di anni fa nasce da una chiacchierata l'idea del CISO as a Service (CISOaaS), poi ribbattezzato vCISO. Ripercorriamo in due puntate come è nata l'idea, come è diventata una linea di business, e facciamo alcune considerazioni su CISO e vCISO, due possibilità che non sono in contrapposizione.

02-10
39:58

0x14 - CISO, vCISO, CISOaaS, un'idea nata molti anni fa (parte 1)

Una decina scarsa di anni fa nasce da una chiacchierata l'idea del CISO as a Service (CISOaaS), poi ribbattezzato vCISO. Ripercorriamo in due puntate come è nata l'idea, come è diventata una linea di business, e facciamo alcune considerazioni su CISO e vCISO, due possibilità che non sono in contrapposizione.

01-28
37:29

0x13 - Approfondimento sulle reti datacenter

Continuano le riflessioni sulla rete e ci focalizziamo sul datacenter. In particolare riflettiamo sul design, su concetti di microsegmentazione, sulle reti storage e converged.

01-13
45:32

0x12 - Riflessioni sulla rete (design, sicurezza, approccio)

La rete vista dall'IT manager e dal CISO. Una prima riflessione sulle implementazioni, sulla sicurezza, sull'approccio Zero Trust... Argomento troppo ampio per esaurirlo in una sola puntata.

12-30
39:21

0x11 - Documentazione tecnica

Sempre nei panni di un CISO discutiamo di documentazione, tecnica e non: approcci e strumenti per fare ordine tra le informazioni aziendali.

12-16
59:07

0x10 - [EXT] Attacchi DDoS e strategie di sopravvivenza

Con Alice Mini partiamo da due attacchi DDoS reali per riflettere su mitigazione, strategie di difesa, consapevolezza.Il podcast è stato registrato "on the road" per non perdere l'ispirazione del momento.

12-12
25:04

0xf - La compliance normativa come vantaggio

Torniamo a metterci i panni di un un CISO appena insediatorsi presso una unova  azienda (vedi 0xc) e affrontiamo il tema della compliance. In questa puntata vediamo come e perchè usare le certificazioni a nostro vantaggio.

12-02
46:56

0xe - [PUB] Accesso non consentito (ma possibile)

All'evento NTS Passion tenutosi a Verona, abbiamo parlato delle più comuni debolezze che rendono possibile effettuare attacchi con successo alle organizzazioni.

10-16
32:48

0xd - [EXT] Account di posta compromesso

Con Alice Mini prendiamo spunto da un account di posta compromesso per riflettere sugli impatti, sul processo di Awareness e su come migliorare i processi aziendali.

09-29
26:34

0xc - Ripartiamo dall'inizio

Mettendoci nei panni di un CISO appena insediatosi presso una nuova azienda, riflettiamo sui temi da affrontare. In questa prima puntata facciamo un brainstorming per elencare i temi che approfondiremo nelle puntate seguenti.

09-16
01:04:04

0xb - 802.1x bypass: riflessioni sugli impatti e sgli approcci per ridurre il rischio

Nella puntata precedente abbiamo parlato di attacchi di prossimità e abbiamo volontariamente omesso le soluzioni basate su 802.1x. Affrontiamo l'argomento alla luce degli esperimenti fatti, mettendo in luce pregi e ombre delle soluzioni NAC. La riflessione parte dal rischio e dalla percezione che determinate soluzioni risolvano un problema. La discussione di sposta quindi su come possiamo disegnare le reti campus per far fronte agli scenari di attacco.

06-08
50:12

0xa - Attacco di prossimità con rogue device e strategie di difesa (parte 2)

(continua dall'episodio precedente)Attacco con prossimità fisica: cosa possiamo vedere con un rouge device opportunamente posizionato? Quanto rumore facciamo? E sopratutto: come possiamo individuare dispositivi malevoli?

02-21
22:30

0x9 - Attacco di prossimità con rogue device e strategie di difesa (parte 1)

Attacco con prossimità fisica: cosa possiamo vedere con un rouge device opportunamente posizionato? Quanto rumore facciamo? E sopratutto: come possiamo individuare dispositivi malevoli?

02-21
43:05

0x8 - Sicurezza negli impianti OT (parte 2)

(continua dall'episodio precedente)Apriamo il tema della sicurezza negli ambienti ICS/OT. Spunti e riflessioni aperte su come approcciare un mondo che ricorda l'IT di 25 anni fa.

02-02
42:14

0x7 - Sicurezza negli impianti OT (parte 1)

Apriamo il tema della sicurezza negli ambienti ICS/OT. Spunti e riflessioni aperte su come approcciare un mondo che ricorda l'IT di 25 anni fa.

02-02
30:01

Recommend Channels