Quale rapporto hanno Inteligenza Artificiale, uomo e Cybersecurity? Se ne parla in uno speciale articolo su BiMag.it. Si parla oggi di un approccio ibrido che fonde due elementi: apprendimento umano e machine learning.
“Tutte le aziende che desiderano un più rapido processo di rilevazione e mitigazione delle minacce informatiche per evitare che abbiano un impatto significativo sulla loro attività, dovrebbero adottare il machine learning e l’utilizzo di sistemi di intelligenza artificiale, che si basa sull’analisi dei comportamenti e il rilevamento delle anomalie“.
A partire dall'affermazione di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender, si passa a parlare dei recenti attacchi informatici e degli impatti che questi possono avere sulle aziende, ad esempio, ma anche sulle pubbliche Amminstrazioni e sulla infrastrutture pubbliche e private. Si passa poi ad un'importante domanda: il machine learning e l’intelligenza artificiale sono affidabili negli ambienti aziendali?
Leggi su Andrea Biraghi - Cyber Security ultime notizie
Sicurezza IoT (internet of things): proteggere le tecnologie emergenti
Ma perché la sicurezza IoT è necessaria ed importante?
Leggi anche: IoT e sicurezza informatica: perchè conta
Dopotutto, le tecnologie “intelligenti” dovrebbero anche essere sicure, giusto? Se però alla nostra rete continuiamo ad aggiungere dispositivi più punti di ingresso andremo a creare e se solo uno di questi dispositivi presenta una vulnerabilità può essere la porta attraverso la quale entrerà un malintenzionato, mettendo i nostri dati a richio. Pensiamo poi a coa può succedere ad un’azienda o ad un’organizzazione.
Continua a leggere su Andrea Biraghi Blog
Report Proofpoint: campagna phishing BadBlood
BadBlood, è questo il nome che i ricercatori di sicurezza hanno dato alla campagna phishing che ha preso di mira — alla fine del 2020 — professionisti e ricercatori nel campo della genetica, della neurologia e onlcologia. I ricercatori attaccati hanno sede in Israele e Stati Uniti.
Secondo il report Proofpoint, negli attacchi informatici del 2020, TA453, è stato un gruppo hacker iraniano, ad aver lanciato una campagna di phishing che ha preso di mira le credenziali dei professionisti medici negli Stati Uniti e in Israele. Il gruppo TA453 — che è noto anche come CHARMING KITTEN e PHOSPHORUS — storicamente allineato con lil Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) — nel tempo ha preso di mira dissidenti, accademici, diplomatici e giornalisti.
Leggi su Andrea Biraghi Cyber Security Blog
Sicurezza dello spazio – nuova frontiera della cyber security – e rafforzamento del vantaggio competitivo tecnologico dell’Europa: la corsa tecnologica globale sta accelerando.
La Commissione Europea ha delineato i piani per trovare progetti comuni per le sue industrie della difesa e dell’aerospazio, con l’obiettivo di promuovere l’innovazione in settori che vanno dal calcolo quantistico all’intelligenza artificiale. La vicepresidente esecutiva della Commissione Margrethe Vestager afferma in merito: “Lo scopo di questo piano d’azione è proprio quello di rafforzare il vantaggio competitivo tecnologico dell’Europa e sostenere la base industriale”.
Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica. a riguardo infatti con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici.
Leggi l’articolo integrale sul Blog di Andrea Biraghi
TeaBot Malware è il nuovo trojan bancario che si maschera dietro applicazioni Android illecite e prende di mira i servizi bancari. Il nuovo malware, che spia gli utenti e ruba loro le credenziali di accesso, è stato rilevato in Italia, Spagna, Germania, Belgio, Paesi Bassi e oltre.
Articolo integrale: Andrea Biraghi Blog sulla Cyber Security
Cleafy, società di sicurezza informatica, ne ha rilasciato l’intera analisi il 10 Maggio 2021: il suo team di Threat Intelligence and Incident Response (TIR) lo ha rilevato a partire da Gennaio, fornendo ora — data le poche informazioni a disposizione in rete — un’intera analisi per tracciarlo al meglio. Il trojan è stato rilevato in Italia a partire dal 29 Marzo 2021, mentre all’inzio di Maggio è stato rilevato in Belgio e Olanda. TeaBot sembra così essere nelle sue prime fasi di sviluppo, a confermare la tesi sono state alcune irregolarità riscontrate durante l’analisi.
Partiamo dal presupposto che TeaBot, in modo simile a Oscorp, stia cercando di ottenere un’interazione in tempo reale con il dispositivo compromesso in combinazione con l’abuso dei servizi di accessibilità Android aggirando la necessità di una “registrazione di un nuovo dispositivo” per eseguire uno scenario di acquisizione dell’account (ATO). - Cleafy
Italia seconda in Europa per attacchi informatici: sono le rilevazioni di CheckPoint Software Technologies, che afferma che gli attacchi ammontano a oltre 900 a settimana.
Tra i settori colpiti da attacchi cyber gravi negli ultimi dodici mesi, spiccano (in ordine decrescente): “Multiple Targets”: 20% del totale. Si tratta di attacchi realizzati in parallelo verso obiettivi molteplici, spesso indifferenziati, che vengono colpiti “a tappeto” dalle organizzazioni cyber criminali, secondo una logica “industriale”. Gli attacchi verso questa categoria di obiettivi sono tuttavia in calo del 4% rispetto al 2019.
Come in tutti i Paesi, il ransomware è stato la forma di attacco più utilizzata e, in Italia, la percentuale di organizzazioni colpite da ransomware ogni settimana nel 2021, è del 1.9%
Il rapporto Clusit 2021, registra nell’anno della pandemia il record negativo degli attacchi informatici: a livello globale sono stati infatti rilevati 1.871 gli attacchi gravi di dominio pubblico nel corso del 2020. L’impatto degli attacchi – sottolineano gli esperti – ha risvolti in ogni aspetto della società, della politica, dell’economia e della geopolitica
Settore Governativo, Militare, Forze dell’Ordine e Intelligence hanno subìto il 14% degli attacchi a livello globale, mentre la Sanità, è stata colpita dal 12% del totale degli attacchi. Il settore Ricerca/Istruzione,ha ricevuto l’11% degli attacchi, i Servizi Online, colpiti dal 10% degli attacchi complessivi. Sono cresciuti, inoltre, gli attacchi verso Banking & Finance (8%), Produttori di tecnologie hardware e software (5%) e Infrastrutture Critiche (4%).
Leggi la news: italia attacchi informatici
Con l’evolversi della tecnologia i cyber criminali hanno una leva aggiuntiva nei loro attacchi per farsi pagare il riscatto: gli attacchi all’integrità dei dati nel ransomware. Gli attacchi ransoware nel 2020 sono diventati sempre più agressivi e numerosi, ma i pericoli non sono destinati a diminuire.
Il disruptionware è un malware progettato per sospendere la produttività aziendale compromettendo la disponibilità, l’integrità e la confidenzialità dei dati, dei sistemi e delle reti
Le nuove tendenze dell’attacco seguono due linee:
1 – Se l’azienda attaccata decide di non pagare il riscatto i suoi dati potrebbero subire delle discrepanze, danneggiando i loro servizi o ancora peggio utilizzare dei dati che potrebbero generare errori se il malinrtenzionato ha agito sui backup.
2 – Se l’azienda decidesse invece di pagare per recuperare i propri dati, gli errori immessi potrebbero esser il cavallo di Troia per chiedere ulteriori riscatti e pagamenti.
Questo darebbbe il via a danni reputazionali di grandi dimensioni che diventerebbero semplicemente irrecuperabili. Questa è la nuova tendenza del Ransomware 3.0.
Quale è il ruolo dell’intelligenza artificiale per garantire un futuro sostenbile e raggiungere al contempo gli obiettivi della nuova Agenda 2030?
Se futuro sostenibile non è possibile senza un’intelligenza artificiale (IA) sostenibile, bisogna tenere conto dei vari sviluppi che l’IA ha in molti settori oggi: il suo impatto richiede un’attenta valutazione dei suoi effetti nel breve e nel lungo termine.
Secondo una ricerca pubblicata su Nature l’IA potrebbe davvero consentirci di raggiungere i 134 obiettivi dell’Agenda ma anche inibirne una parte considerevole. Sarebbero 59 gli obiettivi che potrebbero essee inibiti dall’uso dell’IA e che ne potrebbero evidenziare l’impatto negativo. Questo se in precedenza non si è lavorato sulle necessarie conoscenze normative, sulla metodologia di supervisione per evitare lacune in termini di trasparenza, sicurezza e standard etici. Importante diventa la considerazione della divesità culturale dei paesi e della loro ricchezza. Inoltre se la tecnologia dell’intelligenza artificiale e i big data venissero utilizzati in regioni in cui mancano controllo etico, trasparenza e controllo democratico, l’intelligenza artificiale potrebbe favorire il nazionalismo, l’odio verso le minoranze e risultati elettorali di pregiudizio.
Continua a leggere su Andrea Biraghi Blog
Ever dreamed of traveling nearly as fast as light? Zipping across the universe to check out the sights seems like it could be fun. But, not so fast. There are a few things you should know before you jump into your rocket. At near the speed of light, the day-to-day physics we know on Earth need a few modifications. And if you’re thinking Albert Einstein will be entering this equation, you’re right!
We live our daily lives using what scientists call Newtonian physics, as in Isaac Newton, the guy who had the proverbial apple fall on his head. Imagine that you are on a sidewalk, watching your friend walk toward the front of a bus as it drives away. The bus is moving at 30 mph. Your friend walks at 3 mph. To you, your friend is moving at 33 mph — you simply add the two speeds together. (The 30 mph the bus is moving plus 3 mph that your friend is moving inside the bus.) This is a simple example of Newtonian physics.
However, imagine that your friend on the bus turns on a flashlight, and you both measure the speed of its light. You would both measure it to be moving at 670 million mph (or 1 billion kilometers per hour) — this is the speed of light. Even though the flashlight is with your friend on the moving bus, you still both measure the speed of light to be exactly the same. Suddenly you see how Einstein’s physics is different from Newton’s.
This prediction was a key part of Einstein’s special theory of relativity: The speed of light is the same for any observer, no matter their relative speed. This leads to many seemingly weird effects.
Before talking about those surprising effects, it’s good to take a moment to talk about point of view. For the rest of this discussion, we’ll assume that you’re at rest — sitting in one spot in space, not moving. And your friend is on a rocket ship that you measure to be traveling at 90% the speed of light. Neither of you is changing speed or direction. Scientists give this a fancy name — an “inertial frame of reference.”
With the stage set, now we can talk about a couple of super-weird effects of traveling near the speed of light. Relativity messes with simple things like distance and time, doing stuff that might blow your mind!
Let’s say you have a stick that is 36 inches long (91 centimeters). Your friend on the rocket doesn’t know the stick’s length, so they measure it by comparing it to a ruler they have as they zoom past you. They find your stick is just 16 inches (40 centimeters) long — less than half the length you measured! This effect is called length contraction. And if they were moving even faster, your friend would measure your stick to be even shorter. The cool thing about relativity is that both of those measurements are right! We see these effects in particle physics with fast-moving particles.
If your friend was traveling to our nearest neighbor star, Proxima Centauri, how far would they think it was? From Earth, we measure Proxima Centauri to be 4.2 light-years away (where one light-year is the distance light travels in a year, or about 5.8 trillion miles). However, your friend, who is traveling at 90% the speed of light in the rocket, would measure the distance between Earth and Proxima Centauri to be just over 1.8 light-years.
That’s just length … let’s talk about time!
Now let’s say you and your friend on the rocket have identical synchronized clocks. When your friend reaches Proxima Centauri, they send you a signal, telling you how long their trip took them. Their clock says the trip took just over two years. Remember, they measure the distance to be 1.8 light-years. However, you would see that your clock, which stayed at rest with you, says the trip took 4.7 years — more than twice as long!
This effect is called time dilation — time on moving clocks appears to tick slower.
None of this accounts for your friend accelerating their rocket or stopping at Proxima Centauri. All of this math gets more complicated if you and your friend were speeding up, slowing down, or changing directions. For instance, if your friend slowed down to stop at Proxima Centauri, they would have aged less than you on their trip!
Now you’re ready for a few tips on near-light-speed travel! Watch the video below for more.
Now, if you need to relax a bit after this whirlwind, near-light-speed trip, you can grab our coloring pages of scenes from the video. And if you enjoyed the trip, download a postcard to send to a friend. Finally, if you want to explore more of the wonders of the universe, follow NASA Universe on Facebook and Twitter.
Make sure to follow us on Tumblr for your regular dose of space: http://nasa.tumblr.com
Leggi su: Andrea Biraghi - Ottobre 26, 2020 - News.
Il gruppo di hacker, Energetic Bear, tra i più furtivi della Russia, autore di numerosi attacchi informatici alle infrastrutture critiche, sembra che sta gettando una vasta rete per trovare obiettivi utili prima delle elezioni USA. Gli esperti di intelligence e sicurezza hanno confermato che gli attacchi alle infrastrutture potrebbero essere mirati al furto di dati con l’obiettico di intaccare la fiducia nelle istituzioni.
L’allerta dell’Fbi parla di minacce avanzate da parte di hacker di stato per compromettere gli obiettivi del governo degli Stati Uniti.
Durante l’incontro a Ginevra tra Joe Biden e Valdimir Putin, in materia di cyber security, il presidente della Russia ha proposto zone sicure per gli obiettivi contro le infrastrutture critiche.
Tra i punti cruciali dell’incontro, che hanno riguardato il nucleare, l’Ucraina e lo scambio di detenuti, la cyber security ha rappresentato uun momento di dialogo tra i due paesi che è appena iniziato. Quello che è chiaro è che i rapporti tra i due paesi devono diventare stabili e in uncerto modo, a richiesta di Putin, prevedibili. L’agenda di Biden invece si è dichiarata non contro la Russia ma volta a proteggere i propri cittadini americani: “un’altra Guerra Fredda non sarebbe nell’interesse di nessuno”, ha affermato. Su questo punto quindi Washington ha dichiarato una linea alquanto ferma.
«Noi continueremo a sollevare questioni per casi come Alexei Navalny e tutte le questioni legate ai diritti umani. L’ho detto a Putin. Non tollereremo violazioni dei diritti democratici e risponderemo. Ho detto a Putin che ci sono delle regole di base che vanno rispettate».
Riguardo alla proposta sulla protezione delle infrastrutture critiche contro l’hacking, una proposta è stata fatta, ma alcuni esperti di infosec sono scettici a tale riguardo, ovvero che un tale accordo possa essere applicato.
Continua a leggere
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts