Leonardo SpA: in arrivo in Italia, più precisamente a Genova – capitale della Cyber Security- uno dei supercomputer più potenti al mondo.
Il supercomputer di Leonardo SpA, che troverà collocazione nell’ex torre che ospitava la sede Selex (ex Finmeccanica), non sarà completato sino all’autunno 2020. L’Italia quindi entrerà nel “club del supercalcolo” con una macchina che possiede almeno l’1% della potenza di calcolo mondiale. Le nuove sfide sono infatti legate al supercalcolo, ai Big data, all’intelligenza artificiale (AI) e alle tecnologie quantistiche.
Roberto Cigolani, Chief Technology and Innovation Officer di Leonardo da pochi mesi, ha spiegato che per iniziare la nuova macchina deve avere 10-20 peta byte, ovvero miliardi di byte. “Dal punto di vista del calcolo normalmente si usano i flop”, ha aggiunto Cigolani di Leonardo, ex Finmeccanica: “Questo sarà un supercomputer che farà tanti peta flop”. Peta significa un milione di miliardi e gli attuali supercomputer viaggiano alla velocità del petaflop (un milione di miliardi di operazioni al secondo).
Leonardo SpA: la nuova road map “assicura una prospettiva di crescita nel lungo periodo per affrontare le sfide del terzo millennio in chiave sostenibile», ha affermato Alessandro Profumo, amministratore delegato di Leonardo.
Continua a leggere su AndreaBiraghiBlog
Cyber spionaggio delle tecniche di hacking da parte della Nord Corea per rubare ai ricercatori cinesi tecniche e strategie.
Secondo una ricerca di CrowdStrike condivisa esclusivamente con The Daily Beast, hacker con sospetti legami con la dittatura di Pyongyang hanno perseguito i ricercatori cinesi della sicurezza in un apparente tentativo di spionaggio per rubare le loro tecniche di hacking.
Gli hacker nordcoreani – secondo CrowdStrike – avrebbero preso di mira i ricercatori di sicurezza cinesi con documenti esca in lingua cinese etichettati “Securitystatuscheck.zip” e “_signed.pdf“, nella speranza che i ricercatori sarebbero stati costretti a fare clic sulle esche.
I documenti, che CrowdStrike ha scoperto a giugno, contenevano informazioni sulla sicurezza informatica del Ministero della Pubblica Sicurezza cinese e del Comitato tecnico nazionale per la standardizzazione della sicurezza delle informazioni.
Continua a leggere su Andrea Biraghi Blog
Nel settembre 2021, il gruppo di hacker Moses Staff ha iniziato a prendere di mira le organizzazioni israeliane, con un’ondata di attacchi informatici seh segue quella iniziata circa un anno fa dai gruppi Pay2Key e BlackShadow.
Gli utlimi due gruppi – Pay2Key e BlackShadow – però hanno agito principalmente per ragioni politiche – sottolinea il rapporto CheckPoint – nel tentativo di danneggiare l’immagine del Paese, chiedendo denaro e conducendo lunghe e pubbliche trattative con le vittime. Moses Staff si comporta diversamente.
Moses Staff afferma apertamente che la loro motivazione nell’attaccare le società israeliane facendo trapelare i dati sensibili rubati e crittografando le reti delle vittime, senza richiedere un riscatto. Il loro scopo sarebbe
“Combattere contro la resistenza ed esporre i crimini dei sionisti nei territori occupati”.
Per comprendere il gruppo i risultati chiave del rapporto di CheckPoint sono:
MosesStaff effettua attacchi mirati facendo trapelare dati, crittografando le reti. Non vi è alcuna richiesta di riscatto e nessuna opzione di decrittazione; i loro motivi sono puramente politici.
L’accesso iniziale alle reti delle vittime è presumibilmente ottenuto sfruttando vulnerabilità note nell’infrastruttura pubblica come i server Microsoft Exchange.
Gli strumenti utilizzati di base sono: PsExec, WMIC e Powershell.
Gli attacchi utilizzano la libreria open source DiskCryptor per eseguire la crittografia del volume e bloccare i computer delle vittime con un bootloader che non consente l’avvio delle macchine senza la password corretta.
L’attuale metodo di crittografia del gruppo può essere reversibile in determinate circostanze.
Leggi su Andrea Biraghi Cyber Security
Masslogger Malware: secondo gli esperti di cybersecurity del CERT Agid, potrebbe essere ben presto usato in campagne su obiettivi nel nostro paese. Acquistabile a buon mercato, ne è stato ipotizzato l'utilizzo nel prossimo futuro anche nello scenario italiano.
L'analisi di CERT Agid informa che non si trovano attualmente in circolazione vere e proprie analisi di MassLogger: principalmente ci sono immagini di dump delle stringhe o delle connessioni. Inoltre si è scoperto che il gruppo che vende MassLogger possiede anche un account github NYANxCAT (o NYAN CAT).
Tra le ultime analisi in rete relative a questo maware c'è quella di FR3D - Fred HK, ricercatore e sviluppatore della Malbeacon che nomina in modo divertente il masslogger una "creazione di Frankestein".
Leggi tutto su Masslogger malware: Italia a rischio di attacchi - Andrea Biraghi
Una recente ricerca sottolinea come alcuni software per dispositivi medici siano vulnerabili e quindi a rischio hacker. La causa starebbe nei loro difetti, afferma FORESCOUT RESEARCH LABS, che ha condotto lo studio su alcuni software sui quali sono state rilevatepiù di una dozzina di vulnerabilità, così anche nei macchinari utilizzati in altri settori che, se sfruttati da un hacker, potrebbero causare il crash di apparecchiature critiche come i monitor dei pazienti.
La ricerca, condivisa in esclusiva con CNN, indica le sfide che gli ospedali e altre strutture hanno dovuto affrontare nel mantenere aggiornato il software durante una pandemia che assorbe in modo continuo tutte le risorse. La ricerca è un perfetto esempio che spiega comele agenzie federali stiano lavorando più a stretto contatto con i ricercatori per indagare sui difetti della sicurezza informatica che potrebbero influire sulla sicurezza dei pazienti.
Continua a leggere su Andrea Biraghi Cyber Security
VPN Fortinet: un leak password ha colpito 500.000 account: gli hacker avrebbero prelevato le credenziali di accesso da dispositivi non protetti, quindi le hanno scaricate su un forum del dark web. Anche se la vulnerabilità di Fortinet smebra sia stata corretta molte credenziali VPN sono ancora valide. L’attore delle minacce, un certo “Orange” ha fatto trapelare password e nomi utente, ma nulla in vendita, la grande quantità di informazioni era disponbile gratuitamente.
Secondo una ricerca della società di sicurezza Advanced Intel, si pensa che Orange sia un membro della banda di ransomware “Groove”. Si dice che abbiano anche lavorato in precedenza per Babuk, un’importante banda di ransomware che ha tentato di estorcere milioni di dollari al dipartimento di polizia di Washington D.C. all’inizio di quest’anno.
Leggi su Andrea Biraghi Ultime Notizie
Potenziale argomento di lezione: dal momento che l'autenticazione a due fattori con one time password usa strumenti e 'identità' differenti tra di loro (indirizzo web+utenza telefonica mobile), non è da considerarsi pressoché sicura da bucature hackeraggi? Da non addetto ai lavori, immagino che un mariuolo digitale possa solo clonarmi il numero di cellulare e così ricevere/confermare la seconda password per potere accedere al mio home banking, al mio conto bancoposta, al mio profilo Inps o al mio fascicolo sanitario elettronico... o sto sottovalutando la mariuolaggine digitale?
Illuminaci
Ad oggi è una delle armi migliori.
Come già anticipavi via audio, ti protegge sicuramente dal tipo di attacco “sparare nel mucchio e catturare il pollo”, poiché distribuisce la password in più luoghi non correlati tra loro. Sei in teoria protetto sia da attacchi Man In The Middle (che vorrei tanto iniziare a spiegare, se il karma mi lascia un giorno libero), sia, per fare un esempio, da keylogger che sniffano i tasti digitati. Il fatto che sia one time è fondamentale, perché anche se qualcuno stesse spiando i tuoi tasti, potrebbe usare solo una parte delle credenziali che hai inserito. Dico volutamente una parte, perché dipende come è fatto il sistema di accesso: con i miei due conti correnti, uno su Volksbank, l’altro su Sparkasse, la password one time generata sul cellulare/token è solo dispositiva (i.e. fare operazioni), ma quella che serve per accedere al conto è comunque fissa, quindi catturabile ed utilizzabile. Ovviamente tutta sta’ manfrina protegge te, ma se il sito dell’INPS o delle Poste è vulnerabile perché bacato (chissà perché ho un déjà vu), allora salta tutto il ragionamento.
A questo punto, non rimane che il malintenzionato che ti ha preso di mira, vuole colpire proprio te, e preferisce fare queste cose da nerd anziché rigarti banalmente la portiera dell’auto con un cacciavite al tungsteno.
Ma anche in questo caso stiamo parlando di una persona che:
a) ha catturato la parte fissa delle tue credenziali, spiando il tuo hardware, con un aggeggio elettronico oppure un malware che ti è stato recapitato in una email con l’allegato “AIFA: ultimi aggiornamenti tropp sicret sul John & John”. E fin qua, diciamo pure che è facile.
b) è riuscita ad avere una copia dell’algoritmo generatore più il seme iniziale (anche su questo punto verrà fatta una lezione! 😍) da un dipendente traditore dietro compenso (pagare un altro per rubarti dei soldi è una genialata), oppure ha catturato tante di quelle password one time da essere riuscita a trovare una correlazione statistica e quindi aver sgamato la sequenza (ora, non ti conosco da una vita, ma penso di potermi sbilanciare dicendo che non sei tipo da 1000 operazioni dispositive al minuto).
Dato il tuo cognome assolutamente insipido come il mio, l’opzione “colpo in testa con la chiave inglese” resta l’unica opzione praticabile per avere un accesso sicuro in un tempo ragionevole.
Il 5 Novembre 2020 entrerà in vigore il nuovo regolamento che riguarda il perimetro di sicurezza nazionale cibernetica: il provvedimento pone le basi per inserire l’Italia tra i paesi europei all’avanguardia per quanto riguarda il tema della Cyber Security. L’obiettivo è quello di difendere gli interessi vitali dell’Italia alzando il livello di protezione sui servizi fondmentali da cui dipende.
Oggetto del provvedimento sono la massiva diffusione delle nuove tecnologie e l’istantanea fruibilità a livello globale di notizie e dati, le crescenti attività ostili di diversa matrice nel dominio cibernetico, la moltiplicazione dei vettori di minaccia e il cyber terrorismo.
Leggi su Andrea Biraghi Cybersecurity
Andrea Biraghi 29, 03, 2021 - Cyber Security.
Mentre la guerra informatica continua ad essere combattuta tra gli stati, continua anche la corsa della sicurezza informatica che ad oggi deve essere ritenuta esponsabilità del paese nel suo complesso e non solo relativa ad un individuo o ad un’organizzazione.
Nel corso degli anni, abbiamo assistito a un’escalation nella serie di hacking sui servizi sanitari, le reti elettriche, le centrali nucleari e la nostra privacy. Le minacce non vengono solo da Cina, Russia, Corea del Nord o qualsiasi attore statale o non statale con l’intento di destabilizzare un paese. Le minacce informatiche, in continua evoluzione, mettono così anche a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione.
…le vere vittime sono imprese, organizzazioni e cittadini, che ne subiscono gli effetti. Allo stesso tempo, si assottiglia la linea di separazione tra azioni statali e “semplice” criminalità informatica.
Ma la maggiro parte dei cyber attacchi sono diretti alle infrastrutture critiche e il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Quali sono i nuiovi scenari? Nemici da remoto che utilizzano armi come virus informatici, malware e programmi che alterano l’operabilità di un sistema o avviano uno spegnimento completo del sistema. Gli attacchi informatici saranno il nuovo campo di battaglia – invisibile, invisibile e imprevedibile – dove hacker di varie nazioni competeranno per distruggere economie e vite.
Continua a leggere: Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts