Intelligenza Artificiale (IA) E Sicurezza

Intelligenza Artificiale (IA) E Sicurezza

Intelligenza artificiale (IA) e sicurezza

Intelligenza artificiale (IA) e sicurezza: sebbene l’IA e il machine learning siano diventati una necessità che non può più essere ignorata in tema di tecnologia ed innovazione, il mercato sta iniziando seriamente a pensare alle minacce che potrevvero evolvere alla pari dei nuovi sistemi.

Tra i nuovi elementi che stanno emergendo vi sono le questioni legate alla governance, alla verificabilità, alla conformità e, soprattutto, alla sicurezza. Il settore della sicurezza informatica, soprattutto, è sempre più attento ai pericoli dell’intelligenza artificiale (IA) nel mondo reale. L’apprendimento automatico è una metodologia induttiva che estrae automaticamente le relazioni tra i dati da un numero enorme di campioni di input-output estremamente complicati ma hanno vulnerabilità specifiche e rischi per la sicurezza rilevanti che i sistemi IT non hanno. Ci si aspetta che i sistemi di apprendimento automatico risolvano attività in cui i dati di input provengono direttamente da ambienti naturali o reali, ma poihcè la gamma dei dati un input è ancora vaga e aperta lo sono anche le proprietà che la relazione input-output del sistema dovrebbe soddisfare.

Nel settore della sicurezza informatica l’IA verrà sempre pià utilizzata, nell’ambito delle valutazioni delle vulnerabilità, pentest, audit, conformità e monitoraggio continuo delle minacce. In futuro, vi saranno soluzioni come  la crittografia omomorfica, l’apprendimento automatico riservato alla protezione della privacy, ed è per questo che l’IA deve essere uno strumento in cui riporre la propria fiducia.

Leggi sul blog di Andrea Biraghi

More Posts from Andrea-biraghi and Others

4 years ago
Attacchi Informatici Alle Infrastrutture: Le Nuove Strategie Del Gruppo Hacker Russo Energetic Bear

Attacchi informatici alle infrastrutture: le nuove strategie del gruppo hacker russo Energetic Bear

                Leggi su: Andrea Biraghi - Ottobre 26, 2020 - News.                                

Il gruppo di hacker, Energetic Bear, tra i più furtivi della Russia, autore di numerosi attacchi informatici alle infrastrutture critiche, sembra che sta gettando una vasta rete per trovare obiettivi utili prima delle elezioni USA. Gli esperti di intelligence e sicurezza hanno confermato che gli attacchi alle infrastrutture potrebbero essere mirati al furto di dati con l’obiettico di intaccare la fiducia nelle istituzioni.

L’allerta dell’Fbi parla di minacce avanzate da parte di hacker di stato per compromettere gli obiettivi del governo degli Stati Uniti.


Tags
4 years ago
Europa USA Cyber Security: Una Nuova Agenda Transatlantica

Europa USA cyber security: una nuova agenda transatlantica

Europa e USA: una nuova agenda per il cambiamento globale

Andrea Biraghi

Europa USA cyber security: si fa strada una nuova agenda transatlantica per il cambiamento globale.  Da un rapporto di interessi condivisi si reputa indispensabile una cooperazione globale per il 21° secolo.

Il documento A new EU-US agenda for global change sottolina: sia che si tratti di salute, sicurezza, clima, commercio e tecnologia, sia che si tratti di un ordine multilaterale basato su regole.

I valori condivisi di Europa e USA, tra cui quelli realtivi alla dignità umana, diritti individuali e democratici li rendono partner naturali per agire e affrontare le sfide dei gradi cambiamenti tecnologici in corso e quelli relativi alla governance digitale.

Leggi sl blog di Andrea Biraghi cyber security

Leggi su Andrea Biraghi Medium


Tags
4 years ago
Sicurezza Informatica Per Proteggere I Propri Dati Https://ift.tt/36hFjWv

Sicurezza informatica per proteggere i propri dati https://ift.tt/36hFjWv

3 years ago
Cina E Cyber Spionaggio: La Criminalità Non Sarà Più La Norma, Gli Hacker Saranno Statali

Cina e cyber spionaggio: la criminalità non sarà più la norma, gli hacker saranno statali

La prossima generazione di hacker in Cina non sarà quella criminale bensì statale e dedicata allo spionaggio: e anche se I criminali hanno una lunga storia di spionaggio informatico per conto della Cina.

Protetti dall’azione penale dalla loro affiliazione con il Ministero della sicurezza di Stato cinese (MSS) — afferma TechCruch — i criminali trasformati in hacker governativi conducono molte delle operazioni di spionaggio cinese anche se nelle intenzioni di Pechino c’è quella di avvalersi di nuove leve e pool di talenti non contaminato. Tra gli obiettivi infatti del presidente Xi vi è quello di ridurre la corruzione, prendendo di mira le relazioni tra gli hacker a contratto e i loro gestori, in un’ampia campagna rivolta all’anti-corruzione.

Si prospetta una Cina diversa da quella di oggi?

Leggi tutto sul medium o sul blog


Tags
4 years ago
Leonardo: Lo Sviluppo Di Tempest, L’accordo Tra Italia, Uk E Svezia

Leonardo: lo sviluppo di Tempest, l’accordo tra Italia, Uk e Svezia

Leonardo e Tempest: Italia, Regno Unito e Svezia hanno avviato l'accordo Future Combat Air System Cooperation MoU (Memorandum of Understanding): il memorandum è stato siglato il 21 Dicembre e detta i principi su cui si fonderà la "collaborazione paritaria" su un sistema aereo avanzato - tecnologie aeronautiche di Quinta generazione -  in sostituzione dell’Eurofighter.

Le tre industrie nazionali comprendono:  le società di difesa di Regno Unito (BAE Systems, Leonardo UK, Rolls Royce e MBDA UK), Italia (Leonardo Italia, Elettronica, Avio Aero e MBDA Italia) e Svezia (Saab e GKN Aerospace Sweden)

Ecco la galleria di immagini sul Tempest.

Leggi tutto su Andrea Biraghi Blog


Tags
3 years ago
Gli Hacker Di Solar Winds, Nobelium Attaccano Il Servizio Clienti Microsoft                  

Gli hacker di Solar Winds, Nobelium attaccano il servizio clienti Microsoft                               

Il gruppo hacker Nobelium, legato agli attacchi Solar Winds, è riuscito a compromettere il computer di un lavoratore Microsoft. Microsoft ha dichiarato venerdì che l’accesso è stato utilizzato per lanciare attacchimirati contro i clienti dell’azienda. La scoperta è avvenuta mentre Microsoft stava indagando su nuove violazioni da parte dello stesso gruppo di hacker.

Secondo Microsoft, gli hacker hanno utilizzato le informazioni raccolte dagli strumenti per avviare attacchi “altamente mirati” su specifici clienti Microsoft. La società afferma di aver contattato i clienti interessati dall’uso degli strumenti da parte del gruppo di hacker e che Nobelium non ha più accesso al dispositivo dell’agente dell’assistenza clienti. Microsoft ha avvertito i clienti interessati di prestare attenzione alle comunicazioni con i propri contatti di fatturazione e di prendere in considerazione la modifica di tali nomi utente e indirizzi e-mail, oltre a impedire ai vecchi nomi utente di accedere.

Secondo quanto rivelato dall’azienda, Nobelium ha provato a fare breccia all’interno degli strumenti dell’Assistenza Clienti Microsoft senza riuscirci veramente in nessuno dei target principali. A quanto pare infatti, solo tre degli obiettivi strategici di Nobelium sono stati compromessi, ma la compagnia non ha rivelato ulteriori dettagli in merito

Leggi tutto su Andrea Biraghi Blog


Tags
3 years ago
Pegasus Spyware: L’hacking Tool Per Spiare Giornalisti E Attivisti

Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti

Attivisti, giornalisti per i diritti umani ed oppositori politici sono stati oggetto di tentativi di hacking tramite Pegasus spyware di NSO Group. Secondo un’indagine circa 37 smartphone — su 67 esaminati — sono stati violati con successo utilizzando lo strumento di sorveglianza, sviluppato dall’azienda israeliana di armi informatiche NSO.

l leak contine circa 5.000 numeri di telefono. il TheGuardian riporta che “si ritiene che un gruppo di 10 governi siano clienti NSO che aggiungono numeri al sistema, con l’elenco che include Azerbaigian, Kazakistan, Ruanda ed Emirati Arabi Uniti, tra gli altri”.

NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.

Il malware può violare sia gli smartphone con sistema Android sia iOS, lasciando pche tracce. Entra in azione grazie ad un click dell’utente su un link dannoso ricevuto — si insinua all’interno del dispostivo accendendo ad informazioni come: foto, registrazioni, passwords, localzzazione, registri chiamate e post pubblicati sui social. Inoltre Pegasus consente di abilitare telecamere e microfoni in segreto, leggere messaggi crittografati e registrare telefonate. È stato anche possibile acquisire le coordinate GPS, consentendo il monitoraggio in tempo reale e la registrazione di dove si trovava il bersaglio.

Continua a leggere su Andrea Biraghi Cyber security Blog


Tags
4 years ago
Ransomware 2021 I Tre Rapporti : IBM, Trend Micro E BlackBerry

Ransomware 2021 i tre rapporti : IBM, Trend Micro e BlackBerry

Ransomware 2021: da 3 rapporti separati sulle minacce informatiche pubblicati da IBM, Trend Micro e BlackBerry, emergono molti degli stessi temi.

In questi rapporti nei nomi dei nuovi arrivati vi sono i nomi Egregor e DoppelPaymer, e ransomware come Sodinokibi e Ryuk permangono nelle liste delle migliori campagne. Tra i punti di unione dei tre rapporti la crescita e il raddoppiamento di ransomware e phishing – con alcune modifiche – e minacce come i deepfake e la disinformazione che nel futuro diventeranno minacce sempre più importanti.

I criminali informatici e gli hacker di stato risultano raddoppiati, approfittando anche del caos della pandemia con il passaggio al lavoro da remoto. BlackBerry sottolinea che i Managed Service Provider (MSP) erano obiettivi importanti durante gli attacchi ransomware 2020: secondo il “2021 Threat Report” gli hacker hanno sempre più sfruttato il ransomware per compromettere gli MSP come parte di campagne di criminalità informatica altamente mirate. Il ransomware rimane il grande business del cyber crime .

Leggi l’intero articolo su Andrea Biraghi Cyber Security


Tags
5 years ago
Digitalizzazione E Trasformazione Digitale: In Italia Serve Innovazione

Digitalizzazione e trasformazione digitale: in Italia serve Innovazione

L’Italia ha anche bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.

Leggi l’articolo su Andrea Biraghi Cyber Security


Tags
5 years ago

Andrea Biraghi | Cyber e Information security

Andrea Biraghi | Cyber E Information Security

Andrea Biraghi, ex capo della Divisione Cyber Security di Finmecannica e CEO del Gruppo Comdata e, è stato speaker d’eccezione per numerosi congressi internazionali in tema di Security Information. Tra i tanti interventi vi sono stati quelli al Cybertech Europe e al Cybertech Global Event in Asia insieme ai leader più famosi del settore cibernetico, responsabili decisionali del governo e dirigenti: un evento che copre gli argomenti più di tendenza nel settore della cyber e dell'innovazione.

Rassegna stampa al seguente link: Andrea Biraghi


Tags
Loading...
End of content
No more pages to load
  • guelfoalexander
    guelfoalexander liked this · 4 years ago
  • andrea-biraghi
    andrea-biraghi reblogged this · 4 years ago
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags