TumbleSpot

Where your favorite blogs come alive

Cyber Security - Blog Posts

Cybersecurity: Influencing logic of observers through mind or process attacks

Aliens Basing Decisions Upon What Planet Earth's Computers Know Not Knowing If They Are Being Attacked


Tags
3 years ago
Reti Informatiche Delle Società Di Telecomunicazioni Sotto Attacco

Reti informatiche delle società di telecomunicazioni sotto attacco

Prese di mira le reti informatiche nel settore delle telecomunicazioni che secondo il rapporto CrowdStrike sono sotto attacco. Il gruppo di criminali informatici potrebbe essere potenzialmente collegato alla Cina, ma al momento non ci sono evidenze che gli attacchi possanno essere collegati a questo paese.

Le società di telecomunicazioni sono state a lungo un obiettivo primario per gli stati-nazione, con attacchi o tentativi visti da Cina, Russia, Iran e altri paesi e secondo il rapporto LightBasin (UNC1945) si rivolge costantemente al settore su scala globale almeno dal 2016. Il gruppo ha compromesso — con successo — almeno 13 gruppi di telecomunicazioni solo negli ultimi due anni.

Adam Meyers di CrowdStrike ha affermato che la sua azienda ha raccolto le informazioni rispondendo a incidenti in più paesi, qundi martedi la società ha pubblicato tutti dettagli tecnici per consentire ad altre società di verificare attacchi simili. Meyers ha infatti sottolineato la criticità di proteggere tutti gli aspetti dell’infrastruttura di telecomunicazioni che sono sotto attaccao e che secondo sempre la società continueranno ad essere prese di mira.

LightBasin inizialmente ha avuto accesso al primo server eDNS tramite SSH da una delle altre società di telecomunicazioni sotto attacco e compromesse, utilizzando password estremamente deboli e di terze parti (ad es. Huawei).

Continua a leggere...


Tags
3 years ago
Telegram è La Nuova Dark Web Per I Criminali Informatici  ?                         

Telegram è la nuova dark web per i criminali informatici  ?                              

Telegram, l’app del pietroburgese Pavel Durov – secondo una ricerca –  sembra che stai emergendo come nuovo dark web per i criminali informatici. La ricerca è della società di sicuerezza Cyberint –   insieme al Financial Times – che ha scoperto canali con decine di migliaia di abbonati.

L’esplosione dnell’utilizzo di Telegram è stata provocata, secondo lo studio, dai recenti cambiamenti in uno dei suoi concorrenti: WhatsApp, ora proprietà di Facebook.

Mentre Telegram e WhatsApp sono entrambe destinazioni popolari per coloro che cercano maggiore privacy nelle loro comunicazioni digitali – le due piattaforme offrono una qualche forma di crittografia end-to-end – la nuova politica sulla privacy di quest’ultima, anche se assediata, ha reso la piattaforma meno attraente per i cirminali informatici.

Tal Samra, analista delle minacce informatiche di Cyberint ha affremato: “Di recente abbiamo assistito a un aumento del 100% dell’utilizzo di Telegram da parte dei criminali informatici”.

La notizia giunge anche nel momento in cui molti in Russia definiscono “un momento spartiacque” la sospensione dell’accesso alle raccomandazioni di voto anti-governativo diffuse dal team di Aleksej Navalyj in occasione delle parlamentari. Dopo Google e Apple è stata la volta dell’applicazione di messaggistica istantanea Telegram che ha annunciato che avrebbe bloccato tutti i servizi associati alla campagna elettorale, incluso il “Bot” del Voto intelligente: il canale automatizzato che raccomandava il nome da votare in base al seggio.

Continua a leggere Cyber Security News


Tags
3 years ago
I Cyber Partisans In Bierlorussia Affermano Di Aver Violato I Database Ufficiali

I Cyber Partisans in Bierlorussia affermano di aver violato i database ufficiali

I cyber partisans in Bierlorussia –  Belarus Cyber ​​Partisans – affermano di avere violato i database ufficiali e di avere accesso a dati estremamente sensibili.

I Berlarus Cyber Partisans hanno rivendicato così una serie di attacchi informatici – a fine agosto 2021 –  ai database del governo e della polizia in Bielorussia, compresi quelli del Ministero degli Interni. La notizia è riportata da DW a cui un hacker avrebbe detto che l’idea era di fornire alla popolazione informazioni importanti.

Il 17 agosto, il sovrano bielorusso Alexander Lukashenko ha indirettamente confermato la perdita di dati sensibili. “Se non puoi proteggere le informazioni nei tuoi computer, allora scrivi le cose a mano e mettile nei cassetti”, ha detto ai ministri in una riunione.

Di recente il gruppo avrebbe affermato di avere accesso ai dettagli del passaporto di tutti i bielorussi, nonché ai piani di sicurezza interna, e dati riguardo alle intercettazioni. Secondo quanto riferito, l’elenco include funzionari della sicurezza, aziende statali e aziende private. I Cyber Partisans affermano di avere centinaia di migliaia di ore di registrazioni, affermando anche che elaboreranno le informazioni e le rilasceranno gradualmente.

Leggi la news


Tags
3 years ago
Pegasus Spyware: L’hacking Tool Per Spiare Giornalisti E Attivisti

Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti

Attivisti, giornalisti per i diritti umani ed oppositori politici sono stati oggetto di tentativi di hacking tramite Pegasus spyware di NSO Group. Secondo un’indagine circa 37 smartphone — su 67 esaminati — sono stati violati con successo utilizzando lo strumento di sorveglianza, sviluppato dall’azienda israeliana di armi informatiche NSO.

l leak contine circa 5.000 numeri di telefono. il TheGuardian riporta che “si ritiene che un gruppo di 10 governi siano clienti NSO che aggiungono numeri al sistema, con l’elenco che include Azerbaigian, Kazakistan, Ruanda ed Emirati Arabi Uniti, tra gli altri”.

NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.

Il malware può violare sia gli smartphone con sistema Android sia iOS, lasciando pche tracce. Entra in azione grazie ad un click dell’utente su un link dannoso ricevuto — si insinua all’interno del dispostivo accendendo ad informazioni come: foto, registrazioni, passwords, localzzazione, registri chiamate e post pubblicati sui social. Inoltre Pegasus consente di abilitare telecamere e microfoni in segreto, leggere messaggi crittografati e registrare telefonate. È stato anche possibile acquisire le coordinate GPS, consentendo il monitoraggio in tempo reale e la registrazione di dove si trovava il bersaglio.

Continua a leggere su Andrea Biraghi Cyber security Blog


Tags
3 years ago
Cyber Spionaggio E Controllo Da Remoto: Mollitiam E Il Monitoraggio Di Massa Di Profili E Identità Digitali

Cyber spionaggio e controllo da remoto: Mollitiam e il monitoraggio di massa di profili e identità digitali

Cyber spionaggio e controllo remoto di internet: Mollitiam Industries sarebbe in procinto di sviluppare strumenti di hacking in grado di assumere il controllo di dispotivi Android, MacOS e Windows su smarthphone e tablet. 

Secondo i documenti visti da Wired - materiali di marketing online non protetti - la società di cyber intelligence, con sede in Spagna, grazie afi fondi europei (UE) ha creato una nuova tecnologia di sorveglianza invasiva che consente di assumere il "controllo remoto anomimo" ed invisibile dei dispositivi connessi alla rete Internet elundendo il rilevamento. Wired cita i prodotti di intercettazione anonima come "Invisible Man" e "Night Crawler",  in grado di accedere in remoto ai file e alla posizione di un bersaglio e di accendere di nascosto la fotocamera e il microfono di un dispositivo (incluse password, attività di ricerca sul Web e persino testi scambiati su applicazioni di messaggistica crittografate). 

Leggi sul blog di Andrea Biraghi Cyber Security


Tags
3 years ago
Attacchi Alle Infrastrutture: L’incontro Tra Biden E Putin                            

Attacchi alle infrastrutture: l’incontro tra Biden e Putin                                

Le relazioni tra Stati Uniti e Russia sono entrate in una fase molto delicata anche a causa degli attacchi alle infrastrutture americane. Alla vigilia dell’incontro a Ginevra, tra Joe Biden e Vladimir Putin, il presidente russo in un’intervista rilasciata a Nbc respinge le accuse secondo le quali la Russia sarebbe dietro agli attacchi informatici USA.

Nell’incontro a Ginevra gli attacchi informatici non saranno l’unico argomento di cui si discuterà e si prevede controverso. Si parlerà quindi anche dell’attivista Alexei Navalny, imprigionato in Russia, ma soprattutto dello scambio tra prigionieri tra Washington e Mosca, tra cui Paul Whelan e Trevor Reed.

Attacchi alle infrastrutture USA: Putin respinge le accuse

“Dove sono le prove? Sta diventando una farsa”, afferma Vladimir Putin in un’intervista a Nbc News.

“Siamo stati accusati di ogni genere di cose, interferenze elettorali, attacchi informatici e così via, ma mai, neanche una volta si sono presi la briga di produrre alcun tipo prova, solo accuse infondate”

La Russia aveva già respinto le accuse dell’attacco Solar Winds a Dicembre dello scorso anno, quando dichiarò che Washington aveva respinto l’offerta del presidente russo Vladimir Putin di un accordo di cooperazione nella sicurezza informatica tra le due superpotenze.

Leggi l’articolo integrale sul blog


Tags
3 years ago
Intelligenza Artificiale E Cyber Security

Intelligenza artificiale e cyber security

Anche se l’intervento umano è ancora considerato essenziale nel settore l’intelligenza artificiale (IA) è oggi in prima linea nella battaglia della cyber security per salvare le organizzazioni dagli hacker.

Sebbene l’intelligenza artificiale abbia compiuto progressi significativi nelle sue applicazioni in tutti i settori, al momento il suo utilizzo nella sicurezza informatica può ancora essere definito come “nascente”.

L’IA — che parte dll’emulazione del pensiero umano — infatti aiuta ad esempio i professionisti e gli esperti nell’analisi del riconoscimento vocale e comprendere in modo accurato il crimine informatico in un momento in cui le aziende e le organizzaziini — esposte alle crescenti minacce — richiedono tecnologie di sicurezza elevate.

L’IA sta dicentando anche un potente strumento nel campo della protezione dei dati e contro attacchi potenzialemnte articolati, derivanti dallo sviluppo della tecnologia 5G e dell’Internet of Things che si stima porteranno ad attacchi informatici di quinta generazione– multi-dimensionali, multi-stadio, multi-vettore, polimorfici — e su larga scala che richiedono una prevenzione in tempo reale e continui aggiornamenti per evitare attacchi zeroda, oltre all’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

Ma cosa sono gli attacchi di quinta generazione?

Continua a leggere sul Blog di Andrea Biraghi Cyber Security News


Tags
4 years ago
Intelligenza Artificiale (IA) E Sicurezza

Intelligenza artificiale (IA) e sicurezza

Intelligenza artificiale (IA) e sicurezza: sebbene l’IA e il machine learning siano diventati una necessità che non può più essere ignorata in tema di tecnologia ed innovazione, il mercato sta iniziando seriamente a pensare alle minacce che potrevvero evolvere alla pari dei nuovi sistemi.

Tra i nuovi elementi che stanno emergendo vi sono le questioni legate alla governance, alla verificabilità, alla conformità e, soprattutto, alla sicurezza. Il settore della sicurezza informatica, soprattutto, è sempre più attento ai pericoli dell’intelligenza artificiale (IA) nel mondo reale. L’apprendimento automatico è una metodologia induttiva che estrae automaticamente le relazioni tra i dati da un numero enorme di campioni di input-output estremamente complicati ma hanno vulnerabilità specifiche e rischi per la sicurezza rilevanti che i sistemi IT non hanno. Ci si aspetta che i sistemi di apprendimento automatico risolvano attività in cui i dati di input provengono direttamente da ambienti naturali o reali, ma poihcè la gamma dei dati un input è ancora vaga e aperta lo sono anche le proprietà che la relazione input-output del sistema dovrebbe soddisfare.

Nel settore della sicurezza informatica l’IA verrà sempre pià utilizzata, nell’ambito delle valutazioni delle vulnerabilità, pentest, audit, conformità e monitoraggio continuo delle minacce. In futuro, vi saranno soluzioni come  la crittografia omomorfica, l’apprendimento automatico riservato alla protezione della privacy, ed è per questo che l’IA deve essere uno strumento in cui riporre la propria fiducia.

Leggi sul blog di Andrea Biraghi


Tags
4 years ago
Colonial Pipeline: Un Ransomware Da 4,4 Milioni Di Dollari

Colonial Pipeline: un ransomware da 4,4 milioni di dollari

Il Colonial Pipeline ha pagato un riscatto di 4,4 milioni di dollari agli autori del ransomware: il gruppo hacker DarkSide.

A confermare il pagamento è stato Joseph Blount, CEO Colonial Pipeline che distribuisce carburante lungo la costa orientale degli Stati Uniti. Il riscato è stato pagato per permettere la ripresa delle attività dell’oleodotto.

Un cyber attacco ha arrestato la principale rete di oleodotti USA: venerdi 7 maggio 2021, dopo l’attacco informatico, il principale operatore statunitense di gasdotti Colonial Pipeline ha chiuso la sua intera rete. Colonial infatti, trasporta il 45% della fornitura di carburante della costa orientale, spostando 2,5 milioni di barili al giorno attraverso migliaia di miglia di oleodotti.

Andrea Biraghi — Cyber attacco arresta la principale rete di oledodotti USA, il Colonial Pipeline

L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal. Non biosgna dimenticare che la società rappresenta una risorsa fondamentale nel settore delle infrastrutture energetiche degli USA.

Articolo integrale: Andrea Biraghi Cyber Security News


Tags
4 years ago
Intelligenza Artificiale Come Strategia Di Intelligence E L’accelerazione Globale

Intelligenza artificiale come strategia di intelligence e l’accelerazione globale

Le applicazioni dell’intelligenza artificiale crescono senza sosta e viene utilizzata sempre più nell’intelligence per ordinare le vaste quantità di dati: in futuro però sarà molto di più di tutto questo, perchè la direzione è quella dell’estrazione di informazione di grande valore.

A livello globale ogni paese segue i suoi modelli, le sue priorità e le sue strategie con un uso pianificato dell’intelligenza artificiale, ma sebbene l’Europa abbia ha deciso di percorrere un percorso diverso dal resto del mondo che la vede pioniera della protezione dei dati personali, non è così per altri stati. Il piano dell’India è sostanzialmente diverso dall’EU per qaunto riguarda il consenso pubblico, facendo riferimento a “Con il consenso corretto e informato dei cittadini, questi dati resi anonimi possono essere condivisi ai fini dell’intelligenza artificiale e dell’analisi dei dati”. Le considerazioni etiche alla base della progettazione sono enfatizzate in Francia: “le considerazioni etiche devono essere pienamente prese in considerazione nello sviluppo di algoritmi di intelligenza artificiale” (France AI Plan, 2018).

Articolo integrale su Andrea Biraghi Cyber Security


Tags
4 years ago
TeaBot : L'analisi Del Nuovo Malware Android, Che Prende Di Mira Le Banche In Europa

TeaBot : l'analisi del nuovo malware Android, che prende di mira le banche in Europa

TeaBot Malware è il nuovo trojan bancario che si maschera dietro applicazioni Android illecite e prende di mira i servizi bancari. Il nuovo malware, che spia gli utenti e ruba loro le credenziali di accesso, è stato rilevato in Italia, Spagna, Germania, Belgio, Paesi Bassi e oltre.

Articolo integrale: Andrea Biraghi Blog sulla Cyber Security

Cleafy, società di sicurezza informatica, ne ha rilasciato l’intera analisi il 10 Maggio 2021: il suo team di Threat Intelligence and Incident Response (TIR) lo ha rilevato a partire da Gennaio, fornendo ora — data le poche informazioni a disposizione in rete — un’intera analisi per tracciarlo al meglio. Il trojan è stato rilevato in Italia a partire dal 29 Marzo 2021, mentre all’inzio di Maggio è stato rilevato in Belgio e Olanda. TeaBot sembra così essere nelle sue prime fasi di sviluppo, a confermare la tesi sono state alcune irregolarità riscontrate durante l’analisi.

Partiamo dal presupposto che TeaBot, in modo simile a Oscorp, stia cercando di ottenere un’interazione in tempo reale con il dispositivo compromesso in combinazione con l’abuso dei servizi di accessibilità Android aggirando la necessità di una “registrazione di un nuovo dispositivo” per eseguire uno scenario di acquisizione dell’account (ATO). - Cleafy


Tags
4 years ago
#CarHacking: Le Minacce Informatiche Nel Settore #automotive

#CarHacking: le minacce informatiche nel settore #automotive

Nasce in #Canada un nuovo centro specializato, lo SHIELD Automotive Cybersecurity Centre of Excellence, che ha sede presso l’Università di Windsor. Il suo compito sarà distribuire le conoscenze sulla riduzione delle #vulnerabilità cibernetiche all’interno delle #automobili e dei loro componenti tra produttori, ricercatori e automobilisti, con l’intenzione di offrire servizi di consulenza e test alle piccole e medie imprese canadesi. Il messaggio è quello legato alla supply chain, considerando i tanti partner coivolti, dai produttori di componenti, agli assemblatori, agli operatori di rete, agli amministratori, ai gestori dei parcheggi e agli automobilisti.

Continua a leggere su Andrea Biraghi Blog


Tags
4 years ago
L’UE Ammette Il Riconoscimento Facciale: Mentre Il Garante Boccia Il Sistema In Uso Alle Forze Dell’ordine

L’UE ammette il riconoscimento facciale: mentre il Garante boccia il sistema in uso alle forze dell’ordine                                

 Articolo integrale in News - EU Riconoscimento facciale                               

Mentre l’UE ammette l’utilizzo del sistema di riconoscimento facciale tramite intelligenza artificiale, per la lotta al terrorismo e la sicurezza pubblica, il Garante boccia il sistema di riconoscimento in tempo reale utlizzato dalle forze dell’ordine. Tuttavia, anche nel regolamento europeo sono previste importanti eccezioni e limitazioni.

Bruxelles fissa i paletti per l’uso dell’intelligenza artificiale in Europa: i sistemi ad alto rischio per la sorveglianza di massa saranno vietati, con alcune eccezioni ammesse per la controversa tecnologia del riconoscimento facciale in caso di necessità per la lotta contro il terrorismo e la tutela della sicurezza pubblica. Sono i punti cardine della nuova proposta di legge, la prima sull’AI, che la Commissione Ue svelerà il 21 aprile.

Secondo la bozza del documento che verrà presentato dalla Commssione Europea in data 21 aprile 2021 le aziende che non si conformeranno alle norme Ue potrebbero ricevere multe fino a 20 milioni di euro o al 4% del loro fatturato.

Conitnua leggere


Tags
4 years ago
Linkedin Data Leak: Quasi 500 Milioni Di Profili In Vendita Sulla Dark Web                  

Linkedin Data Leak: quasi 500 milioni di profili in vendita sulla Dark Web                                

500 milioni di profili Linkedin in vendita sulla Dark Web: il data leak conta 21 milioni di account registrati in Italia. Come prova i criminal hacker resposanbili hanno incluso 2 milioni di record.

Ecco l’ultima scoperta degli investigatori di CyberNews che nella dark web hanno trovato un enorme set di dati di profili utente della piattaforma di networking professionale LinkedIn. Il database presumibilmente contiene informazioni estratte da milioni di profili utente contenenti dettagli come nomi completi, datori di lavoro, indirizzi e-mail e numeri di telefono. A quale prezzo? Il venditore dice che rivelerà il prezzo di vendita solo agli acquirenti interessati in privato, indicando un importo a 4 cifre. Sebbene l’archivio non sembri contenere informazioni altamente sensibili come dati finanziari o numeri di previdenza sociale, i dati rubati potrebbero essere utilizzati per truffe di phishing o persino per il furto di identità. Non è chiaro invece se i dati rubati su Linkedin siano informazioni aggiornate o frutto di violazioni passate.

Si tratta comunque di scraping ovvero di una raccolta di dati ottenuta richiedendo informazioni direttamente al portale su cui tali dati sono contenuti.


Tags
4 years ago
Cyber Crime: L’ultimo Internet Crime Report Dell’FBI

Cyber Crime: l’ultimo Internet Crime report dell’FBI

Andrea Biraghi 5 Aprile 2021. News.

Cosa rivela l’ultimo Cyber Crime report dell’FBI? Innanzitutto gli attacchi sono aumentati rispetto al 2019 anche se l’82% degli attacchi informatici si è rivelato infruttuso.

Tuttavia il danno finanziario e le perdite sono importanti. Inoltre viene rilevato che gli obiettivi più numerosi della criminalità informatica sono quelli diretti verso i più vulnerabili nella società: operatori medici e famiglie. In tutto ciò il phishing rimane un problema crescente, realtivamente alle vulnerabilità delle aziende e delle organizzazioni, che si riversano poi sugli utenti.

Continua a leggere: Cyber security Blog


Tags
4 years ago
Guerra Informatica: Obiettivi Dell’hybrid Warfare Le Infrastrutture Critiche                

Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche                                

 Andrea Biraghi 29, 03, 2021 - Cyber Security.                                

Mentre la guerra informatica continua ad essere combattuta tra gli stati, continua anche la corsa della sicurezza informatica che ad oggi deve essere ritenuta esponsabilità del paese nel suo complesso e non solo relativa ad un individuo o ad un’organizzazione.

Nel corso degli anni, abbiamo assistito a un’escalation nella serie di hacking sui servizi sanitari, le reti elettriche, le centrali nucleari e la nostra privacy. Le minacce non vengono solo da Cina, Russia, Corea del Nord o qualsiasi attore statale o non statale con l’intento di destabilizzare un paese. Le minacce informatiche, in continua evoluzione, mettono così anche a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione.

…le vere vittime sono imprese, organizzazioni e cittadini, che ne subiscono gli effetti. Allo stesso tempo, si assottiglia la linea di separazione tra azioni statali e “semplice” criminalità informatica.

Ma la maggiro parte dei cyber attacchi sono diretti alle infrastrutture critiche e il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Quali sono i nuiovi scenari? Nemici da remoto che utilizzano armi come virus informatici, malware e programmi che alterano l’operabilità di un sistema o avviano uno spegnimento completo del sistema. Gli attacchi informatici saranno il nuovo campo di battaglia – invisibile, invisibile e imprevedibile –  dove hacker di varie nazioni competeranno per distruggere economie e vite.

Continua a leggere: Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche                                


Tags
4 years ago
Facebook Blocca Hackers Con Base In Cina: I Malware Colpiscono Uiguri Attivisti E Dissidenti

Facebook blocca hackers con base in Cina: i malware colpiscono Uiguri attivisti e dissidenti

Facebook ha bloccato un gruppo di hackers con sede in Cina che hanno utilizzato la piattaforma per colpire Uiguri che vivono all’estero con collegamenti a malware che infetterebbero i loro dispositivi e consentirebbero la sorveglianza.

25 Marzo 2021: articolo integrale su Andrea Biraghi Blog Cyber Security

Come riporta Reuters mercoledì 24 Marzo 2021, Facebook Incha affermato che gli hacker, noti nel settore della sicurezza come Earth Empusa o Evil Eye, avrebber preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente uiguri, un gruppo etnico in gran parte musulmano che affrontava persecuzioni in Cina.In un post gli inevstgatori di sicurezza della societò hanno affermato che: “Questa attività ha avuto i tratti distintivi di un’operazione ben intraprendente e persistente, offuscando al contempo chi c’è dietro”.La società di social media ha detto che gli hacker, noti come Earth Empusa o Evil Eye nel settore della sicurezza, hanno preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente Uiguri, un gruppo etnico in gran parte musulmano che affronta persecuzioni in Cina.Continua a leggere…


Tags
4 years ago
Ransomware 2021 I Tre Rapporti : IBM, Trend Micro E BlackBerry

Ransomware 2021 i tre rapporti : IBM, Trend Micro e BlackBerry

Ransomware 2021: da 3 rapporti separati sulle minacce informatiche pubblicati da IBM, Trend Micro e BlackBerry, emergono molti degli stessi temi.

In questi rapporti nei nomi dei nuovi arrivati vi sono i nomi Egregor e DoppelPaymer, e ransomware come Sodinokibi e Ryuk permangono nelle liste delle migliori campagne. Tra i punti di unione dei tre rapporti la crescita e il raddoppiamento di ransomware e phishing – con alcune modifiche – e minacce come i deepfake e la disinformazione che nel futuro diventeranno minacce sempre più importanti.

I criminali informatici e gli hacker di stato risultano raddoppiati, approfittando anche del caos della pandemia con il passaggio al lavoro da remoto. BlackBerry sottolinea che i Managed Service Provider (MSP) erano obiettivi importanti durante gli attacchi ransomware 2020: secondo il “2021 Threat Report” gli hacker hanno sempre più sfruttato il ransomware per compromettere gli MSP come parte di campagne di criminalità informatica altamente mirate. Il ransomware rimane il grande business del cyber crime .

Leggi l’intero articolo su Andrea Biraghi Cyber Security


Tags
4 years ago
Cyber Security E Falsi Positivi - Andrea Biraghi

Cyber security e falsi positivi - Andrea Biraghi

Cyber security: avvisi di sicurezza e falsi positivi, il report di Fire eye

Cyber security e falsi positivi: si può migliorare l’analisi della sicurezza senza tradurla in migliaia o a volte milioni di avvisi al giorno che da soli non forniscono informazioni sufficienti?

La società di cyber security Fire Eye nel rapporto “The Voice of the Analysts: Improving Security Operations Center Processes Through Adapted Technologies”, rileva che gli analisti stanno diventando “meno produttivi” a cauasa della diffusa “stanchezza degli avvisi” con conseguente allarme ignorato, aumento dello stress e paura di non rilevare minacce e di non poter prevenire gli incidenti. Ma nel rapporto vengono evidenziate anche le attività principali che gli stessi analisti ritengono sia meglio automatizzare per proteggere meglio i loro Centri operativi di sicurezza (SOC).

Articolo integrale su Andrea Biraghi Cyber Security Blog

Oppure leggi su Andrea Biraghi Medium


Tags
4 years ago
Malware 2021: Il Rapporto Di MalawareBytes E L’aumento Di Spyware E HackTools

Malware 2021: il rapporto di MalawareBytes e l’aumento di Spyware e HackTools

Il report Malware 2021 di MalwareBytes riporta l’evoluzione delle minacce informatiche durante il 2020 fino ad arrivare ad oggi. Gli attori delle minacce hanno approfittato soprattutto della crisi e della paura dovute alla pandemia di Covid-19, riorganizzando i propri sistemi di attacco e pefezionando i loro ransomware.

Tra gli obiettivi dei cyber criminali quello di utilizzare la paura e la confusione dovute alla pandemia per fare nuove vittime, utilizzando campagne dannose e fraudolente di phishing. Tra le campagne: AveMaria, il Remote Access Trojan e AZORult, un malware pericoloso che ruba informazioni. I rilevamenti di malware nei computer aziendali Windows sono diminuiti complessivamente del 24%, ma i rilevamenti di HackTools e Spyware sono aumentati notevolmente, rispettivamente del 147% e del 24%.

Leggi: Andrea Biraghi Cyber Security


Tags
4 years ago
Francia ANSSI: Scoperte Violazioni Legate Al Gruppo Hacker Russo APT Sandworm                

Francia ANSSI: scoperte violazioni legate al gruppo hacker russo APT Sandworm                                

                                       Febbraio 18, 2021 - Andrea Biraghi Blog

                                                                                              Francia: il rapporto dell’Agenzia nazionale francese responsabile della sicurezza informatica (Anssi) denuncia i nuovi attacchi del gruppo hacker APT Sandworm che prendono di mira le aziende IT utilizzando i server Centreon. La campagna di intrusione  – iniziata alla fine del 2017 ed è durata fino al 2020 – avrebbe compromesso la società di software francese Centreon per installare due malware nelle reti dei clienti.

L’azienda annovera tra i suoi clienti Airbus, Air France, Thales, ArcelorMittal, Électricité de France (EDF) e la società di telecomunicazioni Orange, nonché il Ministero della giustizia francese. Non è chiaro quante o quali organizzazioni siano state violate tramite l’hacking del software.

L’ANSSI  ha dichiarato che “diverse entità francesi” sono state violate e ha collegato gli attacchi al gruppo di hacker russo ritenuto responsabile di alcuni dei più devastanti attacchi informatici degli ultimi anni. Gli hacker sarebbero collegati all’agenzia di intelligence militare russa GRU e il loro obiettivo sarebbe quello di spiare e rubare informazioni.

L’attacco è simile a  quelloscoperto di recente del software aziendale statunitense SolarWinds che ha violato – e non solo – diverse agenzie governative statunitensi.


Tags
4 years ago
I Cyber Attacchi Di Quinta Generazione

I Cyber attacchi di quinta generazione

I Cyber attacchi di quinta generazione diventano sempre più sosfisticati: si va dallo spionaggio internazionale alle massicce violazioni delle informazioni personali alle interruzioni su larga scala di Internet.

Con la rapida digitalizzazione a causa della pandemia, il passaggio al server cloud, l'alto numero di smartphone connessi in rete e il passaggio al lavoro da remoto tutti noi diveniamo più vulnerabili. Nonostante le misure prese per assicurare di essere protetti in oggni momento i nuovi attacchi hanno riguardato una serie di exploit informatici su larga scala. Perhè molte aziende sono protette contro attacchi de seconda e terza generazione e la sicurezza informatica deve evolvere invece verso la quinta generazione per proteggere le aziende contro gli attacchi all'intera infrastruttura IT.

Leggi su Andrea Biraghi Cyber Security News


Tags
4 years ago
Il Cyber Range Leonardo Scelto Dal Qatar Computing Research Institute (QCRI) Per Formare Contro Le Minacce

Il Cyber Range Leonardo scelto dal Qatar computing research Institute (QCRI) per formare contro le minacce infromatiche                         

  Andrea Biraghi  - Leonardo News                     

Il Cyber Range Leonardo – poligono virtuale per la cyber difesa –   è stato scelto dal Qatar computing research Institute (QCRI) per addestrare gli operatori e valutare la resilienza delle infrastrutture agli attacchi informatici. Il Cyber Range è un poligono virtuale, un sofisticato sistema di elaborazione che, grazie alla tecnologia, consente di simulare complessi sistemi ICT. Il suo compito è quello di formare sulle criticità più complesse delle minacce informatiche contro sistemi informativi (IT) e operativi (OT)

L’iniziativa conferma la presenza di Leonardo in Qatar, parte della strategia del piano “Be Tomorrow – Leonardo 2030”. Il contratto rientra inoltre nel quadro degli accordi di cooperazione tra Italia e Qatar.

La scelta del Qatar, secondo le parole di Tommaso Profeta, managing director della Divisione Cyber security di Leonardo, rapprsenta comunque un riconoscimento molto importante “anche in ottica di open innovation, sia perché conferma la fiducia dei clienti e l’efficacia della strategia di Leonardo sui mercati internazionali in ambito Cyber security”.


Tags
4 years ago
I 5 Più Grandi Cyber Attacchi Del 2020. ODIX Avvisa: Nel 2021 Nessun Settore è Al Sicuro

I 5 più grandi cyber attacchi del 2020. ODIX avvisa: nel 2021 nessun settore è al sicuro

Articolo integrale:Andrea Biraghi

I cyber attacchi del 2020 - afferma la società israeliana di cyber security Odix - hanno fatto comprendere che nessun settore è al sicuro e il 2021 sarà l'anno dell'ascesa delle reti internazionali di hacker.

Tra i maggior attacchi informatici del 2020 Odix ne elenca 5:

30 Gennaio 2020: attacco a Este Lauder, 440 milioni di record interni esposti a causa di errori di sicurezza del middleware

22 Gennaio 2020: Microsoft esposti sino a 250 milioni di record del servizio clienti (Server Elasticsearch Microsoft)

Gennaio 2020 Pakistan: nel tentativo di ottenere enormi profitti dall'attacco a 44 milioni di "utenti mobile" pakistani, i criminali informatici hanno tentato di vendere un pacchetto contenente 115 milioni di record ad un prezzo di $ 2,1 milioni in bitcoin.

Febbraio 2020 MgmStudios: una cache di 10,6 milioni di dati degli ospiti è stata offerta in download gratuito su un forum di hacking

Dicembre 2020: SolarWinds e Fire Eye. Si tratta dell'hacking di grande impatto, che ha plasmato in modo drammatico la percezione degli attacchi di malware nel 2020 e ceh cambieranno quelle a venire.

Continua a leggere...


Tags
4 years ago
Intelligenza Artificiale E Sicurezza: Siamo In Grado Di Controllarla?

Intelligenza artificiale e sicurezza: siamo in grado di controllarla?

Intelligenza artificiale e sicurezza

Articolo integrale sul blog di Andrea Biraghi Cyber Security

Attraverso dei calcoli teorici, un team di scienziati tra cui quelli del Center for Humans and Machines del Max Planck Institute for Human Development, mostra però che non sarebbe possibile controllare un'IA superintelligente. Il problema starebbe nella prevenzione del danno: lo studio è stato impostato su 2 diversi metodi per controllare il software: uno per isolare il software da internet e il secondo attraverso la programmazione di un algortimo che gli impedisca di danneggiare in qualsiasi circostanza. Questo per arrestarla se considerata pericolosa.

Il primo metodo ha impedito alla tecnologia di svolgere le sue funzioni di base, ma, cosa preoccupante, sembra che non ci sia un algoritmo in grado di garantire una prevenzione dal danno. Ovvero, il problema del contenimento è incomputabile, cioè nessun singolo algoritmo può trovare una soluzione per determinare se un'IA produrrebbe danni al mondo.


Tags
4 years ago
La Minaccia Della Disinformazione Mediatica: A Tutti Gli Effetti Un Ulteriore Sfida Della Cyber Security

La minaccia della Disinformazione mediatica: a tutti gli effetti un ulteriore sfida della Cyber Security

La disinformazione mediatica è oggi delle sfide della Cyber Security: la manipolazione dei fatti e delle informazioni è anche al centro della nuova agenda translatantica Europa USA per il cambiamento globale.

La sfida va dunque accolta: per quanto Internet sia un importante mezzo di informazione e uno strumento in grado di cambiare le nostre vite permettendoci di comunicare più velocemente, biosgna ora pensare a strumenti che guidino gli utenti nella giungla delle informazioni. Allo stesso tempo sarebbe utile una maggiore consapevolezza del lato oscuro del web: per questo ancora più importnate è elaborare degli strumenti che aiutino le persone e che le metta in sicurezza.

ComputerWeekly evidenzia come la regolamentazione dell'informazione su Internet e quindi anche sui social possa essere usata come pretesto per reprimere la libertà di parola. "Dovremmo essere molto cauti nell'usarlo eccessivamente come strumento". 

Leggi su Andrea Biraghi Cyber Security Blog


Tags
4 years ago
La Guerra Del Futuro è Informatica

La guerra del futuro è informatica

La guerra del futuro è informatica: #hacker russi puntano all'arsenale nucleare americanoLa guerra del futuro è informatica, una guerra senza proiettili, cita il quotidiano inglese Express. La #Cybersecurity and Infrastructure Security Agency (CISA) ha dichiarato mercoledì che la tentacolare campagna di spionaggio informatico resa pubblica all'inizio di questo mese sta colpendo i governi statali e  locali, anche se ha rilasciato pochi dettagli aggiuntivi.

L'avvertimento - che riguarda gli hacker russi che hanno puntato l'arsenale nucleare Usa - parla di un massiccio attacco informatico diretto della Russia all'Occidente, compreso il Regno Unito. Bill Harris ha affermaro che si pensa sia stato il gruppo hacker russo Cozy Bear. Intanto sono state identificate attività sospette nelle reti della Federal Energy Regulatory Commission (FERC), dei laboratori nazionali Sandia e Los Alamos nel Nuovo Messico e a Washington, così come l'Office of Secure Transportation e il Richland Field Office del Dipartimento dell'Energia.

Leggi su Andrea Biraghi Blog


Tags
4 years ago
Le Industrie Areospaziali Israeliane Prese Di Mira Dal Gruppo Hacker Pay2Key

Le industrie areospaziali israeliane prese di mira dal gruppo hacker Pay2Key

Il gruppo di hacker Pay2Key - collegato all'Iran  - domenica, ha affermato con un tweet di aver violato i sistemi informatici delle industrie aerospaziali israeliane. 

Secondo il report pubblicato da ClearSky  "questa campagna fa parte del confronto informatico in corso tra Israele e Iran, con la più recente ondata di attacchi che ha causato danni significativi ad alcune delle aziende colpite". Nel Pay2Kitten report si stima che i due gruppi - Pay2Key e FoxKitten siano collegati.

Leggi tutto su Andrea Biraghi Cyber Security


Tags
4 years ago
Europa E USA: Cyber Security E Agenda Per Il Cambiamento Globale

Europa e USA: cyber security e agenda per il cambiamento globale

L’agenda per il cambiamento globale (A new EU-US agenda for global change) nasce da una premessa di pace, progresso e prosperità collettivi. Soprattutto con l’obiettivo di contrastare i poteri autoritari che cercano di sovvertire l’ordine democratico.

Tra gli obiettivi: infrastrutture critiche, come 5G, 6G o asset di sicurezza informatica, essenziali per la sicurezza dell'economia e della società, sovranità e prosperità, ma anche dati, tecnologie e il ruolo delle piattaforme online. Non manca l'intenzione quindi di regolarizzare l'utlizzo delle tecnologie tramite un nuovo contensto normativo.

Leggi su Andrea Biraghi Blog


Tags
Loading...
End of content
No more pages to load
Explore Tumblr Blog
Search Through Tumblr Tags