Laravel

Sicurezza Informatica - Blog Posts

3 years ago
Nuovi Severi Standard Per I Produttori Di Tecnologia Digitale Connessa Ad Internet In Uk        

Nuovi severi standard per i produttori di tecnologia digitale connessa ad Internet in Uk                                                    

Nuovi severi standard “anti hacker” per i produttori di tecnologia digitale connessa ad Internet in Uk: la nuova legge introdotta oggi dal governo inglese ha l’obiettivo di proteggere dagli attacchi degli hacker su telefoni, tablet, smart TV, fitness tracker e altri dispositivi collegabili a Internet.

La nuova legge – Product Security and Telecommunications Infrastructure Bill (PSTI) –  richiederà a produttori, importatori e distributori di tecnologia digitale che si connettono a Internet o ad altri prodotti di assicurarsi di soddisfare i nuovi severi standard di sicurezza informatica, con multe salate per coloro che non si conformano.

I nuovi standardi di sicurezza per la tecnologia Uk di fatto impediscono la vendita di prodotti collegabili di consumo nel Regno Unito che non soddisfano i requisiti di sicurezza di base, includendo piani per multe fino a 10 milioni di sterline o fino al 4% delle entrate globali per le aziende che non rispettano la normativa

Nuovi standard tecnologia UK: vietate le password predefinite universali

Presentata ieri al Parlamento, la legge consentirà al governo di vietare le password predefinite universali, costringere le aziende a essere trasparenti nei confronti dei clienti su ciò che stanno facendo per correggere i difetti di sicurezza nei prodotti collegabili e creare un migliore sistema di segnalazione pubblica per le vulnerabilità riscontrate in tali prodotti.

Continua a leggere su AndreaBiraghiCybersecurity


Tags
3 years ago
Cyber Spionaggio Nord Corea Cina: La Ricerca Di CrowdStrike                            

Cyber Spionaggio Nord Corea Cina: la ricerca di CrowdStrike                            

Cyber spionaggio delle tecniche di hacking da parte della Nord Corea per rubare ai ricercatori cinesi tecniche e strategie.

Secondo una ricerca di CrowdStrike condivisa esclusivamente con The Daily Beast, hacker con sospetti legami con la dittatura di Pyongyang hanno perseguito i ricercatori cinesi della sicurezza in un apparente tentativo di spionaggio per rubare le loro tecniche di hacking.

Gli hacker nordcoreani – secondo CrowdStrike – avrebbero preso di mira i ricercatori di sicurezza cinesi con documenti esca in lingua cinese etichettati “Securitystatuscheck.zip” e “_signed.pdf“, nella speranza che i ricercatori sarebbero stati costretti a fare clic sulle esche.

I documenti, che CrowdStrike ha scoperto a giugno, contenevano informazioni sulla sicurezza informatica del Ministero della Pubblica Sicurezza cinese e del Comitato tecnico nazionale per la standardizzazione della sicurezza delle informazioni.

Cyber Spionaggio la banda hacker Stardust Chollima dal Nord Corea  

Continua a leggere su Andrea Biraghi Blog


Tags
3 years ago
Cina E Cyber Spionaggio: La Criminalità Non Sarà Più La Norma, Gli Hacker Saranno Statali

Cina e cyber spionaggio: la criminalità non sarà più la norma, gli hacker saranno statali

La prossima generazione di hacker in Cina non sarà quella criminale bensì statale e dedicata allo spionaggio: e anche se I criminali hanno una lunga storia di spionaggio informatico per conto della Cina.

Protetti dall’azione penale dalla loro affiliazione con il Ministero della sicurezza di Stato cinese (MSS) — afferma TechCruch — i criminali trasformati in hacker governativi conducono molte delle operazioni di spionaggio cinese anche se nelle intenzioni di Pechino c’è quella di avvalersi di nuove leve e pool di talenti non contaminato. Tra gli obiettivi infatti del presidente Xi vi è quello di ridurre la corruzione, prendendo di mira le relazioni tra gli hacker a contratto e i loro gestori, in un’ampia campagna rivolta all’anti-corruzione.

Si prospetta una Cina diversa da quella di oggi?

Leggi tutto sul medium o sul blog


Tags
3 years ago
Report: Dispositivi Medici A Rischio Hacker

Report: dispositivi medici a rischio hacker

Una recente ricerca sottolinea come alcuni software per dispositivi medici siano vulnerabili e quindi a rischio hacker. La causa starebbe nei loro difetti, afferma FORESCOUT RESEARCH LABS, che ha condotto lo studio su alcuni software sui quali sono state rilevatepiù di una dozzina di vulnerabilità, così anche nei macchinari utilizzati in altri settori che, se sfruttati da un hacker, potrebbero causare il crash di apparecchiature critiche come i monitor dei pazienti.

La ricerca, condivisa in esclusiva con CNN, indica le sfide che gli ospedali e altre strutture hanno dovuto affrontare nel mantenere aggiornato il software durante una pandemia che assorbe in modo continuo tutte le risorse. La ricerca è un perfetto esempio che spiega comele agenzie federali stiano lavorando più a stretto contatto con i ricercatori per indagare sui difetti della sicurezza informatica che potrebbero influire sulla sicurezza dei pazienti.

Dispositivi medici a rischio hacker: esecuzione di codice in remoto,  denial of service e  perdita di informazioni

Continua a leggere su Andrea Biraghi Cyber Security


Tags
3 years ago
Sicurezza IoT (internet Of Things): Proteggere Le Tecnologie Emergenti

Sicurezza IoT (internet of things): proteggere le tecnologie emergenti

La sicurezza IoT (internet of things o Internet delle cose) è un settore della tecnologia dell’informazione che si concentra sulla protezione di dispositivi endpoint, reti e dati relativi a dispositivi connessi come frigoriferi intelligenti, telecamere di sicurezza a monitor o automobili e le loro applicazioni e i dati associati che possono essere compromessi.

Ma perché la sicurezza IoT è necessaria ed importante?

Leggi anche: IoT e sicurezza informatica: perchè conta

Dopotutto, le tecnologie “intelligenti” dovrebbero anche essere sicure, giusto? Se però alla nostra rete continuiamo ad aggiungere dispositivi più punti di ingresso andremo a creare e se solo uno di questi dispositivi presenta una vulnerabilità può essere la porta attraverso la quale entrerà un malintenzionato, mettendo i nostri dati a richio. Pensiamo poi a coa può succedere ad un’azienda o ad un’organizzazione.

Continua a leggere su Andrea Biraghi Blog


Tags
3 years ago
Guerra Informatica: L’hacking Sponsorizzato Dallo Stato Cinese è A Livelli Record            

Guerra informatica: l’hacking sponsorizzato dallo stato cinese è a livelli record                            

L’hacking sponsorizzato dallo stato cinese è a livelli record: ad affermarlo sono gli esperti di sicurezza occidentali che accusano Pechino di impegnarsi in una forma di “conflitto a bassa intensità” che si sta intensificando nonostante gli sforzi politici di Stati Uniti, Gran Bretagna e altri per fermarla.

Le accuse affermano inolre che l’attività clandestina si concentri sul furto di proprietà intellettuale, che nel 2021 è diventata sempre più palese e più sconsiderata. Pechino nega – ed in modo costante – le accuse, parlando di ipocrsia.

La Cina è uno dei principali attori internazionali a muoversi entro la “zona grigia” e ha reso questo approccio una componente sostanziale della sua strategia politico-militare nell’Asia-Pacifico al fine di spostare l’equilibrio di potere regionale a suo favore e incidere sulla credibilità degli impegni degli Stati Uniti a sostegno della difesa degli alleati storici come il Giappone, la Corea del Sud o l’Australia

Le minacce però, sempre più gravi, da parte dell’hacking sponsorizzato dallo stato, hanno fatto si che a luglio 2021 gli Stati Uniti, l’UE, la Nato, il Regno Unito e altri quattro paesi che hanno accusato Pechino di essere dietro un massiccio sfruttamento delle vulnerabilità nel software server della società Exchange ampiamente utilizzato di Microsoft a marzo. In alcuni casi hanno accusato il Ministero della Sicurezza di Stato cinese (MSS) di dirigere l’attività.

Continua a leggere la news: hacking sponsorizzato dallo stato cinese


Tags
3 years ago
Telegram è La Nuova Dark Web Per I Criminali Informatici  ?                         

Telegram è la nuova dark web per i criminali informatici  ?                              

Telegram, l’app del pietroburgese Pavel Durov – secondo una ricerca –  sembra che stai emergendo come nuovo dark web per i criminali informatici. La ricerca è della società di sicuerezza Cyberint –   insieme al Financial Times – che ha scoperto canali con decine di migliaia di abbonati.

L’esplosione dnell’utilizzo di Telegram è stata provocata, secondo lo studio, dai recenti cambiamenti in uno dei suoi concorrenti: WhatsApp, ora proprietà di Facebook.

Mentre Telegram e WhatsApp sono entrambe destinazioni popolari per coloro che cercano maggiore privacy nelle loro comunicazioni digitali – le due piattaforme offrono una qualche forma di crittografia end-to-end – la nuova politica sulla privacy di quest’ultima, anche se assediata, ha reso la piattaforma meno attraente per i cirminali informatici.

Tal Samra, analista delle minacce informatiche di Cyberint ha affremato: “Di recente abbiamo assistito a un aumento del 100% dell’utilizzo di Telegram da parte dei criminali informatici”.

La notizia giunge anche nel momento in cui molti in Russia definiscono “un momento spartiacque” la sospensione dell’accesso alle raccomandazioni di voto anti-governativo diffuse dal team di Aleksej Navalyj in occasione delle parlamentari. Dopo Google e Apple è stata la volta dell’applicazione di messaggistica istantanea Telegram che ha annunciato che avrebbe bloccato tutti i servizi associati alla campagna elettorale, incluso il “Bot” del Voto intelligente: il canale automatizzato che raccomandava il nome da votare in base al seggio.

Continua a leggere Cyber Security News


Tags
3 years ago
VPN Fortinet: Un Leak Password Colpisce 500.000 Account

VPN Fortinet: un leak password colpisce 500.000 account

VPN Fortinet: un leak password ha colpito 500.000 account: gli hacker avrebbero prelevato le credenziali di accesso da dispositivi non protetti, quindi le hanno scaricate su un forum del dark web. Anche se la vulnerabilità di Fortinet smebra sia stata corretta molte credenziali VPN sono ancora valide. L’attore delle minacce, un certo “Orange” ha fatto trapelare password e nomi utente, ma nulla in vendita, la grande quantità di informazioni era disponbile gratuitamente.

Secondo una ricerca della società di sicurezza Advanced Intel, si pensa che Orange sia un membro della banda di ransomware “Groove”. Si dice che abbiano anche lavorato in precedenza per Babuk, un’importante banda di ransomware che ha tentato di estorcere milioni di dollari al dipartimento di polizia di Washington D.C. all’inizio di quest’anno.

Leggi su Andrea Biraghi Ultime Notizie


Tags
3 years ago
Fortinet: Divulgati Nomi Di Accesso E Password VPN Associati A 87.000 Dispositivi SSL-VPN FortiGate

Fortinet: divulgati nomi di accesso e password VPN associati a 87.000 dispositivi SSL-VPN FortiGate

Fortinet: divulgati nomi di accesso e password VPN associati a 87.000 dispositivi SSL-VPN FortiGate.

Fortinet – in una nota – ha affermato: “Queste credenziali sono state ottenute da sistemi che sono rimasti senza patch rispetto a CVE-2018-13379 al momento della scansione dell’attore. Anche se da allora potrebbero essere state patchate, se le password non sono state reimpostate, rimangono vulnerabili”.

La rivelazione arriva dopo che l’attore della minaccia ha fatto trapelare un elenco di credenziali Fortinet gratuitamente su un nuovo forum di lingua russa chiamato RAMP, lanciato nel luglio 2021, nonché sul sito di fuga di dati del ransomware Groove, con Advanced Intel che ha notato che “l’elenco delle violazioni contiene dati grezzi”. accesso alle migliori aziende” in 74 paesi, tra cui India, Taiwan, Italia, Francia e Israele. “2.959 su 22.500 vittime sono entità statunitensi”, hanno detto i ricercatori.

Leggi tutto su AndreaBiraghiBlog


Tags
3 years ago
T-Mobile Indaga Su “enorme Violazione Dei Dati”                           

T-Mobile indaga su “enorme violazione dei dati”                           

T-Mobile sta indagando su una enorme violazione di dati: gli hacker affermano di avere nomi e numeri di previdenza sociale di almeno 100 milioni di clienti.

La violazione –  riporta TheSun –  riguarda dati come numeri di previdenza sociale, numeri di telefono, nomi, indirizzi fisici, numeri IMEI univoci e informazioni sulla patente di guida.

La scoperta è stata fatta domenica scorsa 15 agosto 2021, a partire da un forum sul quale un utente affermava della possibile violazione e di vendere enormi quantità di dati personali compromessi. Il venditore ha affermato che i dati erano stati prelevati dai server T-Mobile e scaricati in locale: il valore del ricatto ammonterebbe a sei bitocin – 260mila dollari.

L’analisi dei primi dati sembrerebbe avere avuto una conferma di autenticità,  Motherboard, in seguito, ha riferito:

“Siamo a conoscenza delle affermazioni fatte in un forum sotterraneo e abbiamo attivamente indagato sulla loro validità”, ha detto un portavoce di T-Mobile in una e-mail a The Verge. “Al momento non abbiamo ulteriori informazioni da condividere”.

T-Mobile violazione dei dati: 2018, 2019 e 2020

Leggi su Andrea Biraghi News


Tags
3 years ago
Attacco Ransomware Via Kaseya: Aziende Di Tutto Il Mondo Sotto Minaccia

Attacco ransomware via Kaseya: aziende di tutto il mondo sotto minaccia

Il nuovo attacco ransomware che via Kaseya si sta diffondendo tra centinaia di clienti.

Kaseya è un software utilizzato nel monitoraggio remoto, nella gestione delle tecnologie dell’informazione, nella risoluzione della sicurezza di rete e basata su cloud: si tratta di un software utilizzato da grandi aziende e fornitori di servizi tecnologici per gestire e distribuire aggiornamenti software ai sistemi sulle reti di computer

L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd — dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft — è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica.

Leggi la news su Andrea Biragji Cyber Security News


Tags
3 years ago
Cyber Spionaggio E Controllo Da Remoto: Mollitiam E Il Monitoraggio Di Massa Di Profili E Identità Digitali

Cyber spionaggio e controllo da remoto: Mollitiam e il monitoraggio di massa di profili e identità digitali

Cyber spionaggio e controllo remoto di internet: Mollitiam Industries sarebbe in procinto di sviluppare strumenti di hacking in grado di assumere il controllo di dispotivi Android, MacOS e Windows su smarthphone e tablet. 

Secondo i documenti visti da Wired - materiali di marketing online non protetti - la società di cyber intelligence, con sede in Spagna, grazie afi fondi europei (UE) ha creato una nuova tecnologia di sorveglianza invasiva che consente di assumere il "controllo remoto anomimo" ed invisibile dei dispositivi connessi alla rete Internet elundendo il rilevamento. Wired cita i prodotti di intercettazione anonima come "Invisible Man" e "Night Crawler",  in grado di accedere in remoto ai file e alla posizione di un bersaglio e di accendere di nascosto la fotocamera e il microfono di un dispositivo (incluse password, attività di ricerca sul Web e persino testi scambiati su applicazioni di messaggistica crittografate). 

Leggi sul blog di Andrea Biraghi Cyber Security


Tags
3 years ago
Intelligenza Artificiale E Cyber Security

Intelligenza artificiale e cyber security

Anche se l’intervento umano è ancora considerato essenziale nel settore l’intelligenza artificiale (IA) è oggi in prima linea nella battaglia della cyber security per salvare le organizzazioni dagli hacker.

Sebbene l’intelligenza artificiale abbia compiuto progressi significativi nelle sue applicazioni in tutti i settori, al momento il suo utilizzo nella sicurezza informatica può ancora essere definito come “nascente”.

L’IA — che parte dll’emulazione del pensiero umano — infatti aiuta ad esempio i professionisti e gli esperti nell’analisi del riconoscimento vocale e comprendere in modo accurato il crimine informatico in un momento in cui le aziende e le organizzaziini — esposte alle crescenti minacce — richiedono tecnologie di sicurezza elevate.

L’IA sta dicentando anche un potente strumento nel campo della protezione dei dati e contro attacchi potenzialemnte articolati, derivanti dallo sviluppo della tecnologia 5G e dell’Internet of Things che si stima porteranno ad attacchi informatici di quinta generazione– multi-dimensionali, multi-stadio, multi-vettore, polimorfici — e su larga scala che richiedono una prevenzione in tempo reale e continui aggiornamenti per evitare attacchi zeroda, oltre all’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

Ma cosa sono gli attacchi di quinta generazione?

Continua a leggere sul Blog di Andrea Biraghi Cyber Security News


Tags
4 years ago
Microsoft Segnala: Il Ransomware Ha Ceduto Il Posto Al Malware Cryptojacking               

Microsoft segnala: il ransomware ha ceduto il posto al malware cryptojacking               

Arriva una nuova segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime.

Microsoft quindi evidenzia come la portata degli attacchi nel corso degli anni sia mutata:

Il mining di criptovalute è in aumento negli ultimi anni. Questo aumento è guidato dal crescente valore delle criptovalute come Bitcoin, dalla crescita della popolarità di diversi tipi di criptovaluta (Ethereum, Litecoin e Dogecoin) e dalla volatilità in questi mercati.

La crescita del Cryptojacking e malware cryptominer è stata del 25% nel 2020, confermato anche dall’Internet Security Report per il Q4 2020 . Così la crescita, anche secondo le più recenti ricerche di Avira Protection Labs, è concreta con un aumento del 53%.

Leggi su Andrea Biraghi News Blog


Tags
4 years ago
Malware Mobile: Il Report Check Point 2021 Sulle Minacce Alla Sicurezza                   

Malware Mobile: il report Check Point 2021 sulle minacce alla sicurezza                                          

Il Mobile Security Report 2021 di Check Point rileva che quasi tutte le organizzazioni a livello globale hanno subito un attacco malware mobile nel 2021. Il report scopre anche le ultime minacce per i dispositivi mobili: dalle app dannose agli attacchi ransomware.

In una sintesi il 97% delle organizzazioni nel 2020 ha affrontato minacce mobili che hanno utilizzato più vettori di attacco, il 46% delle organizzazioni ha avuto almeno un dipendente che scarica un’applicazione mobile dannosa e almeno il 40% dei dispositivi mobili del mondo è vulnerabile agli attacchi informatici

Leggi sul blog di Andrea Biraghi Cyber Security


Tags
4 years ago
Cyber Security E Falsi Positivi - Andrea Biraghi

Cyber security e falsi positivi - Andrea Biraghi

Cyber security: avvisi di sicurezza e falsi positivi, il report di Fire eye

Cyber security e falsi positivi: si può migliorare l’analisi della sicurezza senza tradurla in migliaia o a volte milioni di avvisi al giorno che da soli non forniscono informazioni sufficienti?

La società di cyber security Fire Eye nel rapporto “The Voice of the Analysts: Improving Security Operations Center Processes Through Adapted Technologies”, rileva che gli analisti stanno diventando “meno produttivi” a cauasa della diffusa “stanchezza degli avvisi” con conseguente allarme ignorato, aumento dello stress e paura di non rilevare minacce e di non poter prevenire gli incidenti. Ma nel rapporto vengono evidenziate anche le attività principali che gli stessi analisti ritengono sia meglio automatizzare per proteggere meglio i loro Centri operativi di sicurezza (SOC).

Articolo integrale su Andrea Biraghi Cyber Security Blog

Oppure leggi su Andrea Biraghi Medium


Tags
4 years ago
Malware 2021: Il Rapporto Di MalawareBytes E L’aumento Di Spyware E HackTools

Malware 2021: il rapporto di MalawareBytes e l’aumento di Spyware e HackTools

Il report Malware 2021 di MalwareBytes riporta l’evoluzione delle minacce informatiche durante il 2020 fino ad arrivare ad oggi. Gli attori delle minacce hanno approfittato soprattutto della crisi e della paura dovute alla pandemia di Covid-19, riorganizzando i propri sistemi di attacco e pefezionando i loro ransomware.

Tra gli obiettivi dei cyber criminali quello di utilizzare la paura e la confusione dovute alla pandemia per fare nuove vittime, utilizzando campagne dannose e fraudolente di phishing. Tra le campagne: AveMaria, il Remote Access Trojan e AZORult, un malware pericoloso che ruba informazioni. I rilevamenti di malware nei computer aziendali Windows sono diminuiti complessivamente del 24%, ma i rilevamenti di HackTools e Spyware sono aumentati notevolmente, rispettivamente del 147% e del 24%.

Leggi: Andrea Biraghi Cyber Security


Tags
4 years ago
I Cyber Attacchi Di Quinta Generazione

I Cyber attacchi di quinta generazione

I Cyber attacchi di quinta generazione diventano sempre più sosfisticati: si va dallo spionaggio internazionale alle massicce violazioni delle informazioni personali alle interruzioni su larga scala di Internet.

Con la rapida digitalizzazione a causa della pandemia, il passaggio al server cloud, l'alto numero di smartphone connessi in rete e il passaggio al lavoro da remoto tutti noi diveniamo più vulnerabili. Nonostante le misure prese per assicurare di essere protetti in oggni momento i nuovi attacchi hanno riguardato una serie di exploit informatici su larga scala. Perhè molte aziende sono protette contro attacchi de seconda e terza generazione e la sicurezza informatica deve evolvere invece verso la quinta generazione per proteggere le aziende contro gli attacchi all'intera infrastruttura IT.

Leggi su Andrea Biraghi Cyber Security News


Tags
4 years ago
Quale Futuro Per La Cyber Security?

Quale futuro per la Cyber Security?

Leggi su Andrea Biraghi Blog

Quale è il futuro per la Cyber Security? La sicurezza informatica è un settore chiave proprio dei nostri tempi. Mentre infatti in tutto il mondo la criminalità informatica è in aumento,  si cerca di estendere la ricerca e lo studio ad aree più ampie come i conflitti internazionali, l'influenza e il comportamento cibernetico, il diritto informatico e la tecnologia finanziaria digitale.

E' guerra agli hacker e in materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica. Le sfide che ha imposto la pandemia di Covid a livello informatico non sono poche. Le analisi di Leonardo Ex Finmeccanica, durante i primi mesi dell’anno, hanno evidenziato due fenomeni principali relativi alla situazione durante la pandemia.


Tags
4 years ago
La Minaccia Della Disinformazione Mediatica: A Tutti Gli Effetti Un Ulteriore Sfida Della Cyber Security

La minaccia della Disinformazione mediatica: a tutti gli effetti un ulteriore sfida della Cyber Security

La disinformazione mediatica è oggi delle sfide della Cyber Security: la manipolazione dei fatti e delle informazioni è anche al centro della nuova agenda translatantica Europa USA per il cambiamento globale.

La sfida va dunque accolta: per quanto Internet sia un importante mezzo di informazione e uno strumento in grado di cambiare le nostre vite permettendoci di comunicare più velocemente, biosgna ora pensare a strumenti che guidino gli utenti nella giungla delle informazioni. Allo stesso tempo sarebbe utile una maggiore consapevolezza del lato oscuro del web: per questo ancora più importnate è elaborare degli strumenti che aiutino le persone e che le metta in sicurezza.

ComputerWeekly evidenzia come la regolamentazione dell'informazione su Internet e quindi anche sui social possa essere usata come pretesto per reprimere la libertà di parola. "Dovremmo essere molto cauti nell'usarlo eccessivamente come strumento". 

Leggi su Andrea Biraghi Cyber Security Blog


Tags
4 years ago
La Guerra Del Futuro è Informatica

La guerra del futuro è informatica

La guerra del futuro è informatica: #hacker russi puntano all'arsenale nucleare americanoLa guerra del futuro è informatica, una guerra senza proiettili, cita il quotidiano inglese Express. La #Cybersecurity and Infrastructure Security Agency (CISA) ha dichiarato mercoledì che la tentacolare campagna di spionaggio informatico resa pubblica all'inizio di questo mese sta colpendo i governi statali e  locali, anche se ha rilasciato pochi dettagli aggiuntivi.

L'avvertimento - che riguarda gli hacker russi che hanno puntato l'arsenale nucleare Usa - parla di un massiccio attacco informatico diretto della Russia all'Occidente, compreso il Regno Unito. Bill Harris ha affermaro che si pensa sia stato il gruppo hacker russo Cozy Bear. Intanto sono state identificate attività sospette nelle reti della Federal Energy Regulatory Commission (FERC), dei laboratori nazionali Sandia e Los Alamos nel Nuovo Messico e a Washington, così come l'Office of Secure Transportation e il Richland Field Office del Dipartimento dell'Energia.

Leggi su Andrea Biraghi Blog


Tags
4 years ago
Cybersecurity 2021: Hacking Di Stato, Disinformazione Sui Social E Riciclaggio Di Denaro.
Cybersecurity 2021: Hacking Di Stato, Disinformazione Sui Social E Riciclaggio Di Denaro.

Cybersecurity 2021: hacking di stato, disinformazione sui social e riciclaggio di denaro.

CyberSecurity 2021: Hacking di Stato, vulnerabilità di rete e manipolazione dei social media: ecco un piccolo panorama di ciò che dovremo sfidare nell’anno a venire. Quali le sfide e priorità?

Andrea Biraghi

Tra il “selvaggio west” dei social media, spionaggio internazionale, campagne per la disinformazione e pericoli per le elezioni, il 2021 promette di essere un anno molto impegnativo. E bisogna partire preparati.

Le nuove sfide sono già sotto ai nostri occhi, soprattuto ultimente l'hacking di stato infatti cresce sempre pù divesrificando le proprie tattiche e fare più danni nell'anno a venire. Secondo il rapporto Cyber ​​Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber. 

Articolo integrale su Andrea Biraghi Cybersecurity


Tags
4 years ago
Cyber Security: Le Sfide E Le Priorità Del 2021

Cyber Security: le sfide e le priorità del 2021

Le sfide per la Cyber Security chiudono un anno difficile ma aprono un 2021 impegnativo.

Le priorità per il 2021 sono innanzitutto quelle di poter anticipare situazioni e attacchi con l’aiuto della Cyber Intelligence ma anche in una strategia di sicurezza completa nell’ambiente delle minacce di oggi richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica, perché anche le minacce informatiche sono minacce fisiche. Pensando alla sicurezza cyber-fisica in modo unificato, si può investire in una tecnologia digitale avanzata che rende la loro rete e le loro strutture più sicure. [Preparing for physical and cyber security convergence by Andrea Biraghi]

Nel bene e nel male però la sicurezza informatica non sarà così diversa dall’anno che stiamo per lasciare – almeno in prima battuta –   sebbene con l’introduzione di sistemi di intelligenza artificiale le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Nel panorama delle #tendenze 2021  emergono alcuni fattori destinati forse a divenire delle priorità già nei prossimi mesi. Tra queste la sicurezza dei dispositivi #Iot (Internet of Things), un numero crescente di attacchi che sfrutteranno l'#IntelligenzaArtificiale (AI) e il numero di #attacchi sempre in aumento da parte di hacker sponsorizzati dallo Stato e il successivo aumento di spionaggio informatico.#andreabiraghi

Leggi su Andrea Biraghi Blog


Tags
4 years ago
I Dati Sul Web: L’importnaza Di Proteggere Privacy E Dati Dei Più Giovani

I dati sul web: l’importnaza di proteggere privacy e dati dei più giovani

E' possibile proteggere la propria privacy e i dati sul web? Si, è possibile, diventando consapevoli delle informazioni che si condividono in rete. la verità, infatti, è che spesso non ci preoccupiamo più di tanto, quando utilizziamo i nostri dati anche quelli più sensibili, credendo giustamente che non avendo nulla da nascondere di male, non sia poi così necessario tutelarci.

Eppure, sapere che la nostra "impronta digitale" potrebbe essere "registrata per sempre" è importante: soprattutto è importante educare in questo le giovani generazioni. Sono infatti loro a correre i pericoli peggiori.

Partendo infatti da una buona educazione informatica si può insegnare ai ragazzi che la loro presenza non è affatto anonima sul Web e che questo ha a che fare con delle responsabilità a partire dalle propri e scelte. In tutto questo i genitori svolgono una importante funzione, quando la propria casa resta il principale luogo di accesso a internet. L’88% dei ragazzi italiani - secondo il report  EU Kids Online Italy - usa internet a casa ogni giorno.

Leggi l’articolointegrale su Andrea Biraghi Blog


Tags
4 years ago
Covid E Sicurezza Informatica: Cosa Abbiamo Imparato E Quali Sfide Dobbiamo Ancora Affrontare      

Covid e sicurezza informatica: cosa abbiamo imparato e quali sfide dobbiamo ancora affrontare                                                                      

Covid e sicurezza informatica: cosa abbiamo imparato durante la pandemia

Mentre i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica, ci cerca di costruire una nuova agilità aziendale.

Costruire una vera agilità aziendale o business agility e imparare a cavalcare l’onda delle opportunità – e delle sfide – post Covid significa puntare al massimo valore di competitività a lungo termine (o più lungamente possibile). Agilità e flessibilità, di cui a lungo parliamo, sono ora i punti di partenza per migliorare le proprie capacità, visioni, la propria innovazione e diventare infine punto di riferimento, di motivazione e ispirazione per i propri impiegati.

L’agilità aziendale riguarda l’evoluzione di valori, comportamenti e capacità: oggi le azeinde che seguono vecchi modelli corrono il rischio di affondare. Se invece le aziende e gli individui che le compongono guardano all’adattamento, alla creatività, all’innovazione e alla resilienza allora, in un momento di incertezza, quale può essere il post dell’epidemia Covid – consente di superare complessità ed incertezze, arrivando a risultati migliori e ad un diverso livello di benessere per tutti.

Come ragiscono nel frattempo i CEO del settore Cybersecurity?

Leggi su Andrea Biraghi Blog


Tags
4 years ago
Attacchi Informatici Alle Infrastrutture: Le Nuove Strategie Del Gruppo Hacker Russo Energetic Bear

Attacchi informatici alle infrastrutture: le nuove strategie del gruppo hacker russo Energetic Bear

                Leggi su: Andrea Biraghi - Ottobre 26, 2020 - News.                                

Il gruppo di hacker, Energetic Bear, tra i più furtivi della Russia, autore di numerosi attacchi informatici alle infrastrutture critiche, sembra che sta gettando una vasta rete per trovare obiettivi utili prima delle elezioni USA. Gli esperti di intelligence e sicurezza hanno confermato che gli attacchi alle infrastrutture potrebbero essere mirati al furto di dati con l’obiettico di intaccare la fiducia nelle istituzioni.

L’allerta dell’Fbi parla di minacce avanzate da parte di hacker di stato per compromettere gli obiettivi del governo degli Stati Uniti.


Tags
4 years ago
Gli Hacker Di Stato E Gruppi Ransomware Raffinano Le Tattiche Per Infliggere Più Danni Nel 2021

Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Secondo il rapporto Cyber ​​Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber.

Il rapporto Accenture è essenzialmente diviso in 5 punti principali e identifica quattro elementi di sicurezza adattiva che possono aiutare: una mentalità sicura, accesso sicuro alla rete, ambienti di lavoro protetti e collaborazione flessibile e sicura. La vera necessità è quella poi di comprendere le sfide per aumentare la resilienza.

Leggi su Andrea Biraghi Blog


Tags
4 years ago
HEH Botnet: Il Nuovo Malware Che Attacca I Dispositivi IoT

HEH botnet: il nuovo malware che attacca i dispositivi IoT

HEH è la botnet appena scoperta che attacca i sistemi connessi a Internet utilizzando il protocollo Telnet sulle porte 23/2323 e si diffonde lanciando attacchi brut-force. Cosa sappiamo sino ad ora?

In una panoramica, sul blog di Netlab, si legge che HEH botnet - questo è il nome dato perché sembra essere il nome del progetto all'interno del codice -  è scritto in linguaggo GO e utilizza il protocollo P2P proprietario. Sulla base  del risultato di analisi di go_parser di Jia Yu - che si trova su GitHub l'esempio HEH catturato è stato costruito da Go 1.15.1. L'esempio contiene tre moduli funzionali: modulo di propagazione, modulo di servizio HTTP locale e modulo P2P.

Leggi su Andrea Biraghi Cybersecurity

HEH botnet: le prime analisi dei ricercatori di sicurezza - su Andrea Biraghi Medium


Tags
4 years ago
Cybersecurity: Dispositivi Medici, Reti IT Medicali E Sanità Digitale

Cybersecurity: dispositivi medici, reti IT medicali e sanità digitale

La cybersecurity dei dispositivi medici e delle reti IT medicali è sempre più importante in quanto i dati e le informazioni sui cittadini rappresentano oggi una nuova ed estesa superficie d'attacco per i gruppi di criminal hackers. Il settore sanitario è in effetti uno dei settori più critici a riguardo - costituendo parte dell'infrastruttura nazionale critica - ove la sicureza delle reti e dei dispositivi risulta ora cruciale per garantire la continuità dei servizi. 

Come scrive Agenda Digitale, secondo l’Agenzia europea per la sicurezza delle reti e dell’informazione (ENISA), quando i componenti di Internet of Things (IoT) supportano le funzioni principali degli ospedali - smart hospitals - la sicurezza delle reti e dei sistemi informativi diventano automaticamente questioni critiche.

Questi dispositivi medici in rete e altre tecnologie mobili per la salute (mHealth) sono un’arma a doppio taglio: hanno il potenziale per svolgere un ruolo di trasformazione nell’assistenza sanitaria, ma allo stesso tempo possono diventare un veicolo che espone i pazienti e gli operatori sanitari alla sicurezza e rischi per la sicurezza informatica come essere violato, essere infettati da malware ed essere vulnerabili ad accessi non autorizzati. I problemi di sicurezza del paziente – lesioni o morte – legati alle vulnerabilità di sicurezza dei dispositivi medici collegati in rete sono una preoccupazione fondamentale; dispositivi medici compromessi potrebbero anche essere utilizzati per attaccare altre parti della rete di un’organizzazione.

Leggi tutto su Andrea Biraghi Cybersecurity


Tags
4 years ago
Convergenza Tra Sicurezza Informatica E Fisica: Nuova Efficienza Ed Efficacia

Convergenza tra sicurezza informatica e fisica: nuova efficienza ed efficacia

Convergenza tra sicurezza informatica e sicurezza fisica significa unire due entità che se lasciate separate diventano oggi deboli mettendo a rischio ognuno di noi.

Inoltre, le organizzazini pubbliche e private che le uniscono, nello stesso dipartimento,  hanno sicuramente dei vantaggi sia in termini di efficienza che di efficacia. Efficienza poichè, dovendo interagire con un "unico team" i processi vengono semplificati, in questo mood la produttività viene semplificata e migliorata. Efficacia perchè le competenze multidisciplinari unite "sotto ad un unico tetto" collaborando sono in grado di affrontare il panorama di vulnerabilità e minacce al meglio.

Leggi su Andrea Biraghi Blog


Tags
Loading...
End of content
No more pages to load
Explore Tumblr Blog
Search Through Tumblr Tags