Leggi su Andrea Biraghi - Internet of things: la tecnologia estende internet ad oggetti e spazio
Tutto può essere hackerato: e Martin Hron, un ricercatore della società di sicurezza Avast, ne ha data la dimostrazione. Un dispositivo Iot può essere vulnerabile ad un attacco e in questo caso è una macchina intelligente per il caffè.
L'esperimento di Hron ha trasformato la "caffettiera" in una macchina ransomware, dimostrando che alcuni dispositivi possono anche essere riprogrammati per andare in tilt e richiedere un riscatto da utenti ignari. Nel suo blog il ricercatore parla del suo interessante esperimento The Fresh Smell of ransomed coffee: trasformare un oggetto di tutti i giorni - modificando il firmware della macchina- in una macchina pericolosa per chiedere il riscatto.
Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti
l leak contine circa 5.000 numeri di telefono. il TheGuardian riporta che “si ritiene che un gruppo di 10 governi siano clienti NSO che aggiungono numeri al sistema, con l’elenco che include Azerbaigian, Kazakistan, Ruanda ed Emirati Arabi Uniti, tra gli altri”.
NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.
Il malware può violare sia gli smartphone con sistema Android sia iOS, lasciando pche tracce. Entra in azione grazie ad un click dell’utente su un link dannoso ricevuto — si insinua all’interno del dispostivo accendendo ad informazioni come: foto, registrazioni, passwords, localzzazione, registri chiamate e post pubblicati sui social. Inoltre Pegasus consente di abilitare telecamere e microfoni in segreto, leggere messaggi crittografati e registrare telefonate. È stato anche possibile acquisire le coordinate GPS, consentendo il monitoraggio in tempo reale e la registrazione di dove si trovava il bersaglio.
Continua a leggere su Andrea Biraghi Cyber security Blog
Intelligenza artificiale e sicurezza: siamo in grado di controllarla?
Articolo integrale sul blog di Andrea Biraghi Cyber Security
Attraverso dei calcoli teorici, un team di scienziati tra cui quelli del Center for Humans and Machines del Max Planck Institute for Human Development, mostra però che non sarebbe possibile controllare un'IA superintelligente. Il problema starebbe nella prevenzione del danno: lo studio è stato impostato su 2 diversi metodi per controllare il software: uno per isolare il software da internet e il secondo attraverso la programmazione di un algortimo che gli impedisca di danneggiare in qualsiasi circostanza. Questo per arrestarla se considerata pericolosa.
Il primo metodo ha impedito alla tecnologia di svolgere le sue funzioni di base, ma, cosa preoccupante, sembra che non ci sia un algoritmo in grado di garantire una prevenzione dal danno. Ovvero, il problema del contenimento è incomputabile, cioè nessun singolo algoritmo può trovare una soluzione per determinare se un'IA produrrebbe danni al mondo.
I cyber criminali Nobelium tornano grazie ad una backdoor
Sono i ricercatori Microsoft ad avvisare del nuovo malware ad accesso remoto chiamato FoggyWeb: il malware sarebbe utilizzato da aprile 2021 per mantenere la persistenza sui server Active Directory compromessi.
Secondo il ricercatore Microsoft Ramin Nafisi, la backdoor di FoggyWeb viene utilizzata come parte del processo per ottenere le credenziali utente che gli hacker di Nobelium utilizzano per spostarsi in una rete e accedere a informazioni più preziose.
Dopo aver compromesso un server Active Directory Federation Services (AD FS) tramite exploit di bug, FoggyWeb viene quindi installato per consentire agli hacker di persistere sul server. Da lì, le credenziali vengono raccolte a distanza.
La stessa backdoor è crittografata all’interno di un’applicazione di caricamento progettata per camuffarsi da una DLL Windows legittima. Una volta caricato, FoggyWeb opera con privilegi di amministratore.
Continua a leggere
Fake News e Covid19: i pericoli del virus sono anche online, cosa sta succedendo e quali sono le strategie messe in atto dalla cybersecurity per contrastare la disinformazione? L’informazione online è sotto minaccia?
Qui di seguito una piccola rassegna stampa per comprendere cosa c’è in gioco e la direzione che si sta prendendo per contrastare le attività criminali informatiche legate all’informazione online?
Di seguito l’interssante intervento di PierLuigi Paganini a riguardo: “COVID-19: Disinformazione e impatto sull’educazione.
La sicurezza delle infrastrutture critiche e la loro protezione dalle minacce del cyber spazio riguarda – da tempo – un delicato tema di ordine nazionale e internazionale.
Inoltre i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.
“Tale è la nostra dipendenza dall’elettricità che un blackout prolungato metterebbe a repentaglio i sistemi di trasporto, la fornitura di acqua dolce, le comunicazioni e le banche”. Michael A. Mullane di Iec e-tech
I cyber criminali attaccano la sicurezza pubblica in tutto il mondo: infrastrutture come centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico, vengono sempre più prese di mira. E per riassumere, secondo gli esperti Clusit, la nostra società è entrata in una fase di cyber guerriglia permanente, che rischia di minacciare la nostra stessa società digitale.
Ma si tratta solo di un problema tecnologico o riguarda qualcosa di più? No, secondo Malcolm Bailie, Manager Solution Delivery and Projects (APAC) presso Nozomi Networks durante lo IoT Festival 2020: “non si tratta solo di tecnologia, ma anche di persone e processi“.
Leggi tutto su Andrea Biraghi Blog
L’Italia ha anche bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.
Leggi l’articolo su Andrea Biraghi Cyber Security
Il nuovo attacco ransomware che via Kaseya si sta diffondendo tra centinaia di clienti.
Kaseya è un software utilizzato nel monitoraggio remoto, nella gestione delle tecnologie dell’informazione, nella risoluzione della sicurezza di rete e basata su cloud: si tratta di un software utilizzato da grandi aziende e fornitori di servizi tecnologici per gestire e distribuire aggiornamenti software ai sistemi sulle reti di computer
L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd — dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft — è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica.
Leggi la news su Andrea Biragji Cyber Security News
Quale rapporto hanno Inteligenza Artificiale, uomo e Cybersecurity? Se ne parla in uno speciale articolo su BiMag.it. Si parla oggi di un approccio ibrido che fonde due elementi: apprendimento umano e machine learning.
“Tutte le aziende che desiderano un più rapido processo di rilevazione e mitigazione delle minacce informatiche per evitare che abbiano un impatto significativo sulla loro attività, dovrebbero adottare il machine learning e l’utilizzo di sistemi di intelligenza artificiale, che si basa sull’analisi dei comportamenti e il rilevamento delle anomalie“.
A partire dall'affermazione di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender, si passa a parlare dei recenti attacchi informatici e degli impatti che questi possono avere sulle aziende, ad esempio, ma anche sulle pubbliche Amminstrazioni e sulla infrastrutture pubbliche e private. Si passa poi ad un'importante domanda: il machine learning e l’intelligenza artificiale sono affidabili negli ambienti aziendali?
Leggi su Andrea Biraghi - Cyber Security ultime notizie
Leonardo SpA: in arrivo in Italia, più precisamente a Genova – capitale della Cyber Security- uno dei supercomputer più potenti al mondo.
Il supercomputer di Leonardo SpA, che troverà collocazione nell’ex torre che ospitava la sede Selex (ex Finmeccanica), non sarà completato sino all’autunno 2020. L’Italia quindi entrerà nel “club del supercalcolo” con una macchina che possiede almeno l’1% della potenza di calcolo mondiale. Le nuove sfide sono infatti legate al supercalcolo, ai Big data, all’intelligenza artificiale (AI) e alle tecnologie quantistiche.
Roberto Cigolani, Chief Technology and Innovation Officer di Leonardo da pochi mesi, ha spiegato che per iniziare la nuova macchina deve avere 10-20 peta byte, ovvero miliardi di byte. “Dal punto di vista del calcolo normalmente si usano i flop”, ha aggiunto Cigolani di Leonardo, ex Finmeccanica: “Questo sarà un supercomputer che farà tanti peta flop”. Peta significa un milione di miliardi e gli attuali supercomputer viaggiano alla velocità del petaflop (un milione di miliardi di operazioni al secondo).
Leonardo SpA: la nuova road map “assicura una prospettiva di crescita nel lungo periodo per affrontare le sfide del terzo millennio in chiave sostenibile», ha affermato Alessandro Profumo, amministratore delegato di Leonardo.
Continua a leggere su AndreaBiraghiBlog
C’è bisogno di un profondo ripensamento volto all’impegno nell’introdurre misure e salvaguardie per ridurre i rischi per il trattamento dei dati personali: soprattutto per quanto riguarda le piattaforme utilizzate nei processi aziendali. Queste ultime andrebbero riprogettate, ripensate e riottimizzate alla luce dei paradigmi introdotti dal GDPR. Il problema maggiore si presenta nella valutazione dei rischi. [...]. Tra i punti più importanti e su cui si è focalizzata l’attenzione ci sono appunto le piattaforme applicative o technology provider, le quali dovrebbero garantire una progettazione ed un funzionamento in linea con le indicazioni del GDPR.
Privacy e Dati Personali: tra le linee strategiche definite dalla XXXXI Conferenza internazionale delle Autorità per la protezione dei dati (ICDPPC) la privacy è riconosciuta al primo posto come diritto fondamentale per il buon funzionamento delle democrazie. L’ICDPPC ha fissasto inoltre i punti chiave della sua azione tra cui: lotta ai messaggi inneggianti al terrorismo sui social media, cooperazione tra le Autorità nella tutela dei dati personali e riduzione dell’errore umano nelle violazioni dei dati (data breaches).
L’Art. 25 del Regolamento europeo per la protezione dei dati personali introduce il principio di privacy by design e privacy by default. Il primo concetto, che risale al 2010 e coniato da Ann Cavoukian è basato sula privacy come impostazione di default: i problemi quindi vanno valutati nella fase di progettazione, in base al principio del prevenire e non correggere e l’utente viene messo al centro di tutto.
La privacy by default, ovvere la protezione per impostazione predefinita, riguada invece la non eccessività dei dati raccolti: il sistema del trattamento dei dati quindi dovrebbe essere in misura necessaria e sufficiente per le finalità previste e per il periodo strettamente necessario a tali fini.
Leggi tutto su Andrea Biraghi Cyber Security
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts