Info Sec. Unplugged

PODCAST · technology

Info Sec. Unplugged

Confrontarsi su temi di Cybersecurity permette di vedere punti di vista esterni, a volte impensabili. Questo podcast nasce proprio per questo: condividere punti di vista, risorse, idee, casi di successo ma anche problemi.Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  1. 42

    0x2a - L'AI come acceleratore nella sicurezza informatica

    Preferisci puntate frequenti anche on-the-road o per te la qualità audio è essenziale? Aiutaci a prendere una decisione e vota il sondaggio!In questa puntata on the road di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia si confrontano sull'impatto reale dei modelli di linguaggio nel mondo della sicurezza informatica. Partendo da un video del canale YouTube di Rev3rse Security, i due esplorano tre grandi ambiti applicativi: la scrittura e revisione del codice, la detection di attività malevole e le attività offensive. La conversazione non si ferma ai casi d'uso tecnici, ma affronta anche le questioni più spinose: i costi crescenti e la sostenibilità economica di questi sistemi, i rischi legati all'uso di agenti con privilegi eccessivi, la natura statistica degli LLM e le sue implicazioni pratiche, fino alle ripercussioni in ambito assicurativo e normativo. Un episodio denso, critico e concreto, pensato per chi vuole capire davvero dove finisce l'hype e dove comincia l'utilità reale.Link aggiuntivi:Link all'episodioBug Bounty è MORTO? L'AI ha già sostituito i Pentester (Rev3rse)Un tiro di dati (DataKnightmare)Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  2. 41

    0x29 - Dalla passione alla professione nel mondo Info Sec.

    In questa puntata Andrea e Rocco affrontano una delle domande più frequenti che ricevono da chi si avvicina al mondo della sicurezza informatica: da dove si comincia? Partendo dalla propria esperienza sul campo, i due discutono di percorsi formativi, mentalità, fondamenta tecniche imprescindibili e dell'importanza di trovare un mentore. Si confrontano su tre grandi ambiti del settore — offensivo, difensivo ed enterprise — e riflettono su cosa significhi davvero costruire competenze solide in un campo in continua evoluzione. Spazio anche al ruolo dell'intelligenza artificiale, al valore della curiosità e alla necessità di sapere quando è il momento di lasciare andare una specializzazione per abbracciarne un'altra.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  3. 40

    0x28 - Il problema non è lo sticker, è la complessità fuori controllo

    Andrea Dainese e Rocco Sicilia tornano con una puntata densa e concreta, che prende spunto dalla vulnerabilità zero-click di Telegram — scoperta e quasi subito ridimensionata — per aprire una riflessione più ampia su come il settore gestisce (spesso male) la comunicazione delle vulnerabilità. Si parla di eco mediatica, responsible disclosure, score CVE gonfiati, abuso dell'AI nel bug bounty e del ruolo sempre più centrale degli smartphone come vettore di rischio aziendale. Tra aneddoti di pen test, esperienze dirette con i vendor e qualche amara ironia sul mestiere dell'IT manager nel 2026, i due ospiti disegnano un quadro lucido delle contraddizioni della cybersecurity contemporanea.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  4. 39

    0x27 - I privilegi che non sapevi di avere

    In questo episodio ci addentriamo nel controllo 8.2 della ISO 27001, dedicato alla gestione dei diritti di accesso privilegiato. Con Andrea Dainese e Rocco Sicilia esploriamo uno degli ambiti più sottovalutati e allo stesso tempo più pericolosi della sicurezza aziendale: come vengono assegnati, accumulati e dimenticati i privilegi all'interno di Active Directory — e non solo. Partendo dall'esperienza sul campo di un penetration tester, la conversazione rivela quanto sia facile per un attaccante sfruttare misconfiguration apparentemente innocue per scalare i propri privilegi, muoversi lateralmente nella rete e compromettere sistemi critici. Si parla di utenti, ma anche di gruppi, servizi, script schedulati, logon script e task locali: tutto ciò che, con i giusti (o sbagliati) permessi, può diventare un vettore di attacco. Si toccano poi i temi della detection, del ruolo del SOC, della gestione dei falsi positivi e dell'importanza di avere sia una visione statica dell'infrastruttura sia un monitoraggio dinamico dei cambiamenti in tempo reale. Un episodio denso, tecnico ma accessibile, che lascia un messaggio chiaro: nessuno è esente da questo problema, e non esiste una ricetta unica per risolverlo.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  5. 38

    0x26 - Il momento in cui la conversazione diventa un attacco

    In questo episodio di Info Sec. Unplugged partiamo da un caso reale di frode bancaria per esplorare i limiti delle difese tradizionali nel mondo delle comunicazioni digitali. Analizziamo come un attaccante possa inserirsi in una conversazione email già avviata, sfruttando domini legittimi e dinamiche sociali difficili da intercettare con i classici sistemi antispam. Da qui la discussione si allarga: parliamo di procedure aziendali, responsabilità legali, formazione degli utenti, uso improprio degli strumenti di comunicazione e nuovi canali di attacco come WhatsApp. Riflettiamo anche su possibili evoluzioni tecnologiche — come l’analisi semantica delle conversazioni — e su un tema sempre più evidente: la sicurezza non può basarsi solo sulla tecnologia, ma richiede processi, awareness e una continua capacità di mettersi in discussione.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  6. 37

    0x25 - Web Filtering tra prima linea di difesa e falsa sicurezza

    In questo episodio di Info Sec. Unplugged torniamo sul filone della ISO/IEC 27001, concentrandoci sul controllo 8.23 dell’Annex A: Web Filtering. Partendo dall’esperienza sul campo — tra attività offensive, analisi di incidenti reali e review di configurazioni firewall — ci chiediamo quanto questa tecnologia sia davvero efficace come prima linea di difesa e dove, invece, mostri limiti strutturali. Parliamo di reputazione dei domini, “baby domain”, attacchi mirati, IPS disattivati per motivi di performance, server che navigano senza controllo, EDR, threat intelligence ed enterprise browser. Il risultato è una riflessione concreta su cosa significhi davvero proteggere il perimetro oggi — e su quanto sia pericoloso affidarsi a un solo strumento.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  7. 36

    0x24 - Cisco Live dove tecnologia e persone si incontrano davvero

    In questa puntata di Info Sec. Unplugged andiamo “on the road” direttamente dal Cisco Live di Amsterdam. Parliamo del valore reale degli eventi tecnici: confronto, approfondimenti fuori agenda, relazioni e scambio di esperienze tra professionisti.Ma non ci fermiamo qui. Dal networking all’automazione, fino al tema inevitabile dell’Intelligenza Artificiale, riflettiamo su hype, limiti concreti, rischi di sicurezza e scenari futuri. Tra romanticismo tecnologico e problemi molto pragmatici, proviamo a capire dove stiamo davvero andando.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  8. 35

    0x23 - Wi-Fi, inganni e accessi privilegiati: quando la rete diventa il marciapiede dell'azienda

    In questo episodio di Info Sec. Unplugged approfondiamo due temi spesso sottovalutati ma centrali nella sicurezza delle infrastrutture moderne: gli attacchi wireless basati sul comportamento degli utenti e l’uso della VPN come strato forte per l’accesso amministrativo ai data center. Partendo da esempi reali e da esperienze sul campo, raccontiamo come captive portal, rogue access point ed evil twin possano trasformare il Wi-Fi in una porta d’ingresso invisibile, e perché progettare accessi out-of-band e separati per l’amministrazione rimane una scelta solida anche oggi. Una conversazione tecnica ma concreta, che mette insieme persone, protocolli e architetture.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  9. 34

    0x22 - Sicurezza delle reti tra progettazione, autenticazione e detection

    In questa puntata di Info Sec. Unplugged, Andrei Dainese e Rocco Sicilia esplorano in profondità i controlli ISO 27001 legati alla sicurezza delle reti. Partendo dalla progettazione dei domini di sicurezza e dalla segregazione delle reti, discutono di come i principi teorici si traducano in pratiche reali, dall’autenticazione dei dispositivi e degli utenti fino alla gestione dei firewall, dei sistemi di detection e del traffico interno “est-ovest”. La conversazione, basata su esperienze concrete, mette in luce punti critici, best practice e strategie per ridurre i blind spot e aumentare la tracciabilità delle attività in rete.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  10. 33

    0x21 - CISO, vCISO e il peso della responsabilità: tra tecnica, leadership e cultura aziendale (parte 2)

    In questa seconda parte approfondiamo — con esempi concreti e molta esperienza sul campo — il rapporto tra CISO interno e vCISO esterno. Che differenze operative esistono davvero? Quando ha senso ricorrere a un virtual CISO e quali sono i limiti strutturali di questa scelta? Parliamo di responsabilità, budget, governance, competenze, modelli organizzativi e delle difficoltà di costruire team efficaci in un mercato che spinge molti tecnici verso la consulenza. Un confronto schietto, diretto e pieno di spunti pratici per capire come organizzare davvero una funzione di sicurezza efficace.Link aggiuntivi:Link all'episodioCybersecurity FrameworkInformative References for CSF 2.0Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  11. 32

    0x20 - CISO, vCISO e il peso della responsabilità: tra tecnica, leadership e cultura aziendale (parte 1)

    In questa puntata di Info Sec. Unplugged ripercorriamo, insieme a Nicolò Poniz, un viaggio autentico dentro il ruolo del CISO: le complessità, i conflitti, le sfide culturali e manageriali che spesso superano perfino quelle tecniche. Partendo da un’esperienza diretta post-compromissione, esploriamo cosa significa davvero ricoprire simultaneamente i ruoli di CIO e CISO, creare una cultura della sicurezza, gestire persone, diluire conflitti e affrontare board che non sempre vogliono vedere i problemi per ciò che sono. Una conversazione schietta, lucida e ricca di spunti reali su come si costruisce — e si difende — una funzione di cyber security in azienda.Link aggiuntivi:Link all'episodioCybersecurity FrameworkInformative References for CSF 2.0Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  12. 31

    0x1f - Accesso al codice sorgente: perché ogni azienda sviluppa software (anche senza saperlo)

    In questa puntata di Info Sec. Unplugged affrontiamo un tema spesso sottovalutato: la gestione del codice sorgente nelle organizzazioni. Partendo dal controllo 8.4 della ISO 27001, esploriamo perché praticamente ogni azienda — anche quelle che “non sviluppano software” — in realtà produce script, integrazioni, automazioni e piccoli applicativi che diventano critici per il business. Raccontiamo esempi reali, rischi concreti, errori ricorrenti e buone pratiche per gestire il codice in modo sicuro e professionale, anche quando si tratta di semplici script operativi. Una riflessione che tocca secure coding, supply chain, automazione e governance tecnica.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  13. 30

    0x1e - Gestione delle configurazioni: tra ISO 27001 e realtà operativa

    In questa puntata di Info Sec. Unplugged esploriamo uno dei controllipiù complessi dell’Annex A della ISO/IEC 27001: la gestione delle configurazioni(A.8.9). Lo facciamo partendo dal campo — da ciò che realmente accade durantesecurity test, red team e attività di assume breach — per capire quali siano leconseguenze di configurazioni deboli, default lasciati attivi, hardening incompletoo non verificato, e processi assenti o inefficaci. Con esempi concreti, aneddotie riflessioni sul ruolo dell’automazione, discutiamo cosa accade quando questocontrollo non viene gestito correttamente e quali sono gli approcci più efficaciper avvicinarsi a una configurazione sicura, monitorata e sostenibile.Link aggiuntivi:Blog post di approfondimentoHighlight (video)Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  14. 29

    0x1d - [EXT] Cyber Recovery e Disaster Recovery: due mondi (quasi) paralleli

    In questa puntata “extended” di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia accolgono Mattia Parise, Solution Architect specializzato in cyber resilience. Insieme affrontano un tema cruciale per la sicurezza aziendale: la differenza – e i possibili punti di contatto – tra Disaster Recovery e Cyber Recovery. Dalla progettazione delle infrastrutture ai processi di testing, dall’indipendenza delle copie di backup fino alla necessità di un “clean recovery”, la conversazione esplora le sfide tecniche e organizzative che le aziende devono affrontare per garantire la vera continuità operativa dopo un attacco cyber. Un episodio ricco di esempi concreti, riflessioni pratiche e consigli per evolvere dal semplice backup alla vera cyber resilienza.Link aggiuntivi:Link all'episodioBlog post di approfondimentoNormativa ANSSI-BP-100Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  15. 28

    0x1c - DR e Cyber recovery (parte 3)

    In questa terza e ultima parte dedicata al Disaster Recovery, Andrea Dainese e Rocco Sicilia chiudono il cerchio sul tema della cyber e disaster recovery, passando dalla teoria alla pratica. Si parla di testing, automazione, rollback, cloud e normative come DORA, ma anche della necessità di esercitarsi concretamente con tabletop exercise per comprendere come reagire a scenari di crisi. La puntata introduce inoltre il tema della Cyber Recovery, sempre più centrale in un contesto dove gli incidenti informatici sono più probabili dei disastri fisici.Link aggiuntivi:Link all'episodioHighlight (video)Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  16. 27

    0x1b - DR e Cyber recovery (parte 2)

    Questa puntata di Info Sec. Unplugged è dedicata al tema del disaster recovery e alla sua evoluzione nell'era degli attacchi Cyber. Andrea Dainese e Rocco Sicilia accompagnano l'ascoltatore nella progettazione di processi e tecnologie per il DR, evidenziando le differenze tra esigenze di business e scelte tecniche, le sfide offerte dalle nuove normative e l'importanza della resilienza. Una chiacchierata pragmatica e divulgativa, ricca di aneddoti e consigli pratici per chi si occupa di sicurezza informatica e gestione delle infrastrutture IT.Link aggiuntivi:Link all'episodioHighlight (video)Blog post di approfondimentoSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  17. 26

    0x1a - DR e Cyber recovery (parte 1)

    In questa puntata di Infosec Unplugged si esplora il tema (spesso sottovalutato) del disaster recovery in risposta agli attacchi informatici. Si analizzano i limiti delle strategie tradizionali, l’importanza della separazione tra ambienti, le implicazioni dei backup immutabili e delle golden image, e come una corretta automazione e gestione dei privilegi possano fare la differenza tra la resilienza e la perdita totale dei dati. Il racconto si arricchisce di esperienze reali e casi pratici tipici delle aziende italiane, con un occhio alle nuove sfide aperte dal GDPR e dalla digitalizzazione delle infrastrutture.Link aggiuntivi:Link all'episodioHighlight (video)Blog post di approfondimentoSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  18. 25

    0x19 - Threat Intelligence (parte 3)

    In questa puntata di Infosec Unplugged, Andrea Dainese e Rocco Sicilia esplorano il tema dell'analisi degli incidenti di sicurezza con un focus particolare sul lavoro del threat analyst, che studia il comportamento degli attori malevoli per supportare attività di detection e prevention. Viene inoltre approfondita la stretta relazione tra il mondo della threat intelligence e quello della offensive security, mostrando come entrambi si concentrino sul modus operandi degli attacchi e sugli artefatti utilizzati dai threat actor. La puntata introduce anche un esempio pratico di analisi di un piccolo incidente di sicurezza, accompagnato da un post descrittivo e un video highlight, per rendere più accessibili i dettagli tecnici trattati.Link aggiuntivi:Link all'episodioHighlight e dettagli sugli indicatori discussi (video)Blog post di approfondimentoSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  19. 24

    0x18 - Threat Intelligence (parte 2)

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia tornano dietro ai microfoni dopo la pausa estiva per approfondire i temi legati alla sicurezza informatica. Partendo dal confronto tra EDR e SIEM, i due discutono di come queste tecnologie si integrino e si completino a vicenda, sfatando l'idea che una possa sostituire l'altra. La conversazione si concentra su come le organizzazioni possano fare un passo evolutivo nell'uso di queste piattaforme, passando da strumenti puramente reattivi a soluzioni che abilitano una difesa proattiva e contributiva.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  20. 23

    0x17 - Threat Intelligence (parte 1)

    In questa puntata di Infosec Unplugged, Andrea Dainese e Rocco Sicilia introducono il vasto tema della Threat Intelligence, ponendo le basi per comprenderne i principi e le applicazioni pratiche. Partendo dalla raccolta e analisi del dato, discutono come sistemi come EDR e XDR si siano evoluti, quali siano le loro funzionalità principali e in che modo contribuiscano a migliorare la sicurezza informatica aziendale. Un episodio che getta le fondamenta per affrontare con maggiore consapevolezza i meccanismi della difesa cyber.Link aggiuntivi:Link all'episodioEvento NTS - Sicurezza ICS/OTSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  21. 22

    0x16 - Sicurezza ICS/OT (da un evento NTS)

    In questa puntata di Infosec Unplugged, Andrea Dainese e Rocco Sicilia affrontano i temi della sicurezza industriale e delle tecnologie operative (OT). Partendo da un evento dedicato al settore, condividono esperienze e riflessioni sui principali problemi che le aziende si trovano ad affrontare quando approcciano la cybersecurity in contesti industriali, con particolare attenzione al ruolo di CIO e CISO nella gestione dei rischi.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  22. 21

    0x15 - CISO, vCISO, CISOaaS, un'idea nata molti anni fa (parte 2)

    In questa puntata si approfondiscono i vantaggi e gli svantaggi nell'affidarsi a figure esterne rispetto a risorse interne all'azienda. Si esplorano due scenari principali: da un lato, i consulenti o collaboratori esterni portano una visione più ampia e competenze diversificate; dall'altro, le figure interne garantiscono una conoscenza approfondita del settore e della realtà aziendale. Una riflessione utile per chi deve decidere come strutturare il proprio team e bilanciare innovazione e continuità.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  23. 20

    0x14 - CISO, vCISO, CISOaaS, un'idea nata molti anni fa (parte 1)

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia affrontano il tema del ruolo del CISO, con un focus particolare sulla figura del vCISO (CISO as a service). Partendo da dieci anni di riflessioni ed esperienze dirette, discutono differenze, vantaggi e svantaggi tra CISO interni ed esterni, i motivi per cui le aziende scelgono una soluzione piuttosto che l'altra, e come questa scelta influisca sulla cultura aziendale della sicurezza informatica. Viene portata anche l'esperienza sul campo di chi offre e utilizza servizi di vCISO, con uno sguardo realistico sulle competenze necessarie e sulle dinamiche delle aziende italiane, soprattutto nel contesto produttivo.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  24. 19

    0x13 - Approfondimento sulle reti datacenter

    In questa puntata di Info Sec. Unplugged, Andra Dainese e Rocco Sicilia affrontano il tema del data center network design con un approccio tecnico e concreto. Dopo aver discusso in precedenza delle reti a livello campus, l'attenzione si sposta ora sulle esigenze delle aziende enterprise: dalla ridondanza alla sicurezza, fino alle scelte progettuali legate alla dimensione delle infrastrutture. Una conversazione ricca di spunti pratici per chi lavora nell'ambito delle reti e della sicurezza informatica.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  25. 18

    0x12 - Riflessioni sulla rete (design, sicurezza, approccio)

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia affrontano il tema del networking visto con gli occhi dell'IT manager. Partendo dal caso tipico di chi eredita una rete già esistente in azienda, discutono di come valutare l'infrastruttura, identificare aree sensibili, gestire punti di accesso e servizi, e impostare strategie di sicurezza efficaci. Una chiacchierata utile e concreta per chi deve orientarsi nella complessità della rete aziendale e mantenere un equilibrio tra operatività e protezione.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  26. 17

    0x11 - Documentazione tecnica

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia affrontano il tema cruciale della documentazione in azienda, vista dal punto di vista di CIO, IT manager e CISO. La conversazione esplora l'importanza di avere procedure, manuali e documentazione di rete sempre aggiornati per supportare la sicurezza, la consulenza e la gestione dei progetti, evidenziando i rischi legati a informazioni incomplete o obsolete.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  27. 16

    0x10 - [EXT] Attacchi DDoS e strategie di sopravvivenza

    In questa puntata di Info Sec. Unplugged in versione estesa, Andrea Dainese e Alice Mini affrontano il tema degli attacchi DDoS (Distributed Denial of Service). Dopo una spiegazione introduttiva su come funzionano e sulle principali tipologie, i due raccontano episodi reali ed esperienze dirette legate a questo tipo di minaccia. La conversazione rimane accessibile e divulgativa, mettendo in luce non solo gli aspetti tecnici, ma anche le implicazioni pratiche e organizzative per chi subisce questi attacchi.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  28. 15

    0xf - La compliance normativa come vantaggio

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia affrontano il tema della compliance in ambito IT e sicurezza informatica. Si discute di come un CISO o un IT manager, entrando in azienda, debba gestire framework, certificazioni e processi già esistenti oppure costruirne di nuovi. La conversazione esplora il percorso di maturazione delle organizzazioni rispetto alla compliance, le sfide pratiche, e il valore di una corretta governance per dare direzione e solidità alle strategie di sicurezza.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  29. 14

    0xe - [PUB] Accesso non consentito (ma possibile)

    All'evento NTS Passion tenutosi a Verona, abbiamo parlato delle più comuni debolezze che rendono possibile effettuare attacchi con successo alle organizzazioni.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  30. 13

    0xd - [EXT] Account di posta compromesso

    Con Alice Mini prendiamo spunto da un account di posta compromesso per riflettere sugli impatti, sul processo di Awareness e su come migliorare i processi aziendali.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  31. 12

    0xc - Ripartiamo dall'inizio

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia introducono un nuovo percorso di riflessione e confronto dedicato al ruolo dell'IT manager, del CIO e del CISO. L'episodio apre una serie di conversazioni pensate per esplorare i passaggi chiave che un professionista IT affronta quando entra in una nuova azienda o in una nuova fase della propria carriera: dalla mappatura dell'infrastruttura tecnologica fino alle scelte strategiche di sicurezza e governance. Un dialogo pratico e autentico sul modo di pensare e agire nella gestione dell'IT moderno.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  32. 11

    0xb - 802.1x bypass: riflessioni sugli impatti e sgli approcci per ridurre il rischio

    Nella puntata precedente abbiamo parlato di attacchi di prossimità e abbiamo volontariamente omesso le soluzioni basate su 802.1x. Affrontiamo l'argomento alla luce degli esperimenti fatti, mettendo in luce pregi e ombre delle soluzioni NAC. La riflessione parte dal rischio e dalla percezione che determinate soluzioni risolvano un problema. La discussione di sposta quindi su come possiamo disegnare le reti campus per far fronte agli scenari di attacco.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  33. 10

    0xa - Attacco di prossimità con rogue device e strategie di difesa (parte 2)

    In questa puntata si discute di sicurezza informatica e threat modeling, affrontando il tema del disegno delle reti con una mentalità difensiva. Gli ospiti riflettono sull'importanza di progettare le infrastrutture IT assumendo che alcune macchine possano già essere compromesse, così da limitare l'impatto di eventuali attacchi. La conversazione esplora approcci pratici, la differenza tra vendor e soluzioni di protezione, e come cambiare prospettiva possa migliorare la resilienza complessiva dei sistemi.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  34. 9

    0x9 - Attacco di prossimità con rogue device e strategie di difesa (parte 1)

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia esplorano le tecniche e le strategie utilizzate da un attaccante durante le prime fasi di un'intrusione in rete. La conversazione si concentra sulla mappatura della rete, sull'uso di switch e dispositivi di rete e su come un attaccante possa raccogliere informazioni dopo aver collegato un dispositivo all'interno di un'infrastruttura target. L'episodio offre una prospettiva tecnica ma accessibile sul processo di ricognizione e analisi della rete, utile sia a chi lavora in ambito difensivo che offensivo.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  35. 8

    0x8 - Il lato nascosto dello storage tra costi e innovazione IT

    In questa puntata si parla dell'evoluzione delle tecnologie di storage, dal Fiber Channel all'iSCSI, con un approfondimento sulle scelte architetturali, i costi e i vantaggi che hanno guidato la transizione verso protocolli più flessibili e diffusi.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  36. 7

    0x7 - Sicurezza negli impianti OT

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia introducono il tema dell'OT Security, analizzando le sfide e le peculiarità della sicurezza nei sistemi industriali (ICS) e nelle infrastrutture critiche. Si parla di contesti come impianti navali, aeroporti e acquedotti, approfondendo come la normativa NIS2 impatti la protezione dei sistemi operativi e dei dispositivi connessi. Un episodio introduttivo che getta le basi per una serie di conversazioni dedicate alla sicurezza operativa nel mondo industriale.Link aggiuntivi:Link all'episodioSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  37. 6

    0x6 - Da EDR a XDR: scegliere, gestire, utilizzare (parte 2)

    In questa puntata si approfondisce il tema dell'XDR (Extended Detection and Response), analizzando come questa tecnologia rappresenti un'evoluzione dei sistemi di sicurezza tradizionali come il SIEM. Il dialogo esplora i limiti e le potenzialità dell'ingestion e della correlazione dei dati, il ruolo delle regole per la gestione degli incidenti, e la direzione verso cui il mercato della cybersecurity si sta muovendo. Viene evidenziata anche la prospettiva aziendale: l'XDR come strumento più integrato, accattivante e strategico per aumentare la visibilità e l'efficacia delle difese informatiche.Link aggiuntivi:Link all'episodioEDR Evasion PrimerCybersecurity PodcastTIBERSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  38. 5

    0x5 - Da EDR a XDR: scegliere, gestire, utilizzare (parte 1)

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia approfondiscono il tema della selezione di una soluzione EDR (Endpoint Detection and Response). Partendo dalle differenze tra gestione interna e servizi MDR, discutono i criteri di scelta più importanti, le caratteristiche tecniche da considerare, l'integrazione con sistemi XDR e l'evoluzione delle piattaforme di sicurezza. Una conversazione pratica e realistica per chi deve orientarsi nel mondo delle soluzioni di cybersecurity aziendale.Link aggiuntivi:Link all'episodioEDR Evasion PrimerCybersecurity PodcastTIBERSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  39. 4

    0x4 - EDR: scegliere, gestire, utilizzare (parte 2)

    In questa puntata si affrontano tre domande chiave sulla gestione della sicurezza informatica e delle tecnologie aziendali: cosa succede se non si presidiano correttamente le infrastrutture digitali, quali rischi si corrono nel definire policy troppo larghe o troppo restrittive, e come verificare se il proprio setup di sicurezza è adeguato al livello di minaccia attuale. Gli ospiti riflettono su pratiche di monitoraggio continuo, configurazioni di hunting e sull'importanza di mantenere un controllo costante per garantire resilienza e protezione.Link aggiuntivi:Link all'episodioConfronto EDRSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  40. 3

    0x3 - EDR: scegliere, gestire, utilizzare (parte 1)

    In questa puntata di Info Sec. Unplugged, Andrea Dainese e Rocco Sicilia affrontano il tema degli EDR, analizzando miti, confusione e realtà dietro le principali soluzioni di cybersecurity. Partendo dal quadrante Gartner, i due esplorano come scegliere una piattaforma di difesa efficace, evidenziando le differenze tra teoria e pratica nell'implementazione delle tecnologie di sicurezza.Link aggiuntivi:Link all'episodioConfronto EDRSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  41. 2

    0x2 - Orchestrazione di sistemi di sicurezza (parte 2)

    In questa puntata si affronta il tema del rischio in modo approfondito e pragmatico. Gli ospiti riflettono su come il concetto di rischio, spesso percepito come qualcosa di astratto, debba invece essere calato in uno scenario concreto fatto di probabilità, impatti e modelli di gestione. Si parla di cybersecurity, infrastrutture IT, e dell'importanza di costruire e testare strategie di difesa solide, fino alla cosiddetta 'prova del nove': verificare se ciò che si è progettato regge davvero alle minacce reali. Un episodio utile per chi si occupa di sicurezza informatica, risk management e continuità operativa.Link aggiuntivi:Link all'episodioConfronto EDRSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

  42. 1

    0x1 - Orchestrazione di sistemi di sicurezza (parte 1)

    In questa prima puntata di Info Sec. Unplugged, gli autori avviano una conversazione informale sul tema dell'orchestrazione delle soluzioni di sicurezza informatica. Si discute di come, nelle aziende, gli strumenti di sicurezza vengano spesso gestiti come sistemi isolati ('silos') e non comunichino tra loro, con tutte le inefficienze che ne derivano. Il dialogo affronta le sfide della collaborazione tra strumenti di cybersecurity, la maturità organizzativa necessaria per integrarli, e il ruolo dei security manager e dell'IT management nel promuovere una visione unitaria della sicurezza aziendaleLink aggiuntivi:Link all'episodioConfronto EDRSupportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

Type above to search every episode's transcript for a word or phrase. Matches are scoped to this podcast.

Searching…

No matches for "" in this podcast's transcripts.

Showing of matches

No topics indexed yet for this podcast.

Loading reviews...

ABOUT THIS SHOW

Confrontarsi su temi di Cybersecurity permette di vedere punti di vista esterni, a volte impensabili. Questo podcast nasce proprio per questo: condividere punti di vista, risorse, idee, casi di successo ma anche problemi.Supportato da NTS. Seguici su LinkedIn, Telegram, Reddit.

HOSTED BY

Andrea Dainese, Rocco Sicilia

CATEGORIES

URL copied to clipboard!