E' possibile proteggere la propria privacy e i dati sul web? Si, è possibile, diventando consapevoli delle informazioni che si condividono in rete. la verità, infatti, è che spesso non ci preoccupiamo più di tanto, quando utilizziamo i nostri dati anche quelli più sensibili, credendo giustamente che non avendo nulla da nascondere di male, non sia poi così necessario tutelarci.
Eppure, sapere che la nostra "impronta digitale" potrebbe essere "registrata per sempre" è importante: soprattutto è importante educare in questo le giovani generazioni. Sono infatti loro a correre i pericoli peggiori.
Partendo infatti da una buona educazione informatica si può insegnare ai ragazzi che la loro presenza non è affatto anonima sul Web e che questo ha a che fare con delle responsabilità a partire dalle propri e scelte. In tutto questo i genitori svolgono una importante funzione, quando la propria casa resta il principale luogo di accesso a internet. L’88% dei ragazzi italiani - secondo il report EU Kids Online Italy - usa internet a casa ogni giorno.
Leggi l’articolointegrale su Andrea Biraghi Blog
La risposta al Colonial Pipeline Ransomware
I circa 2,3 milioni di dollari di riscatto in criptovaluta pagato da Colonial Pipeline Co, sono stati così recuperati dal Dipartimento di Giustizia, contrattaccando uno dei più dirempenti attacchi informatici del 2021. Il valore recuperato è parte del riscatto che la principale rete di oleodotti americana aveva pagato dopo l’hacking dei suoi sistemi del mese scorso. L’attacco ha portato a enormi carenze nelle stazioni di servizio della costa orientale degli Stati Uniti.
L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal.
Continua a leggere sul blog di Andrea Biraghi
Gli hacker stanno lavorando instancabilmente per recuperare informazioni sensibili sui risultati della produzione del vaccino Covid 19. Gli esperti di sicurezza la definiscono la guerra per la proprietà intellettuale e si basa su un vero e proprio sequestro di dati sulla produzione di un vaccino che è molto vicino alla definitiva approvazione.
In questa guerra informatica - come si legge sul TheGuardian sono coinvolte le agenzie di intelligence occidentali, tra cui il National Cyber Security Centre britannico, che affermano di essere impegnate a proteggere "le risorse più critiche".
Tra gli esperti Adam Meyers - vice presidente presso l'agenzia di sicurezza IT Crowdstrike - ha affermato che paesi impegnati nel furto delle informazioni e qundi nell'hacking di dati - come Russia o Cina - hanno aumentato le loro attività concentrandole su un solo argomeno: Covid19.
Leggi su Andrea Biraghi CyberSecurity Blog
Dopo la scoperta dell’attacco Solar Winds anche in Italia si riunisce il nucleo di sicurezza cibernetica.
Andrea Biraghi - Medium
L’attacco Solar Winds desta allarme anche in Italia: come si legge su Key4Bitz, il Nucleo di Sicurezza Cibernetica si è riunito “per valutare ogni possibile impatto della campagna di attacchi informatici condotti attraverso la compromissione della piattaforma SolarWinds Orion anche sulle reti e sui sistemi nazionali”.
n realtà l’allarme — di enti pubblici e privati — è attualmente in tutto il mondo: il gruppo APT29 infatti riesce a piazzare le sue backdoors nel sistema della società statunitense per spiare poi gli enti statali che utlizzano i suoi servizi. Così anche l’autorità di regolamentazione della privacy dei dati del Regno Unito ha avvisato le organizzazioni sotto il suo controllo che dovrebbero “controllare immediatamente” se sono state colpite dall’hack di SolarWinds.
Valutare l’impatto non sarà semplice: ci vorranno anni — ammette Bruce Schneier, ricercatore di sicurezza informatica — per scoprire dove l’agenzia russa di spionaggio si penetrata e sopratutto dove ha ancora accesso.
Leggi l’articolo su Andrea Biraghi Blog
Cyber Crime: l’ultimo Internet Crime report dell’FBI
Cosa rivela l’ultimo Cyber Crime report dell’FBI? Innanzitutto gli attacchi sono aumentati rispetto al 2019 anche se l’82% degli attacchi informatici si è rivelato infruttuso.
Tuttavia il danno finanziario e le perdite sono importanti. Inoltre viene rilevato che gli obiettivi più numerosi della criminalità informatica sono quelli diretti verso i più vulnerabili nella società: operatori medici e famiglie. In tutto ciò il phishing rimane un problema crescente, realtivamente alle vulnerabilità delle aziende e delle organizzazioni, che si riversano poi sugli utenti.
Continua a leggere: Cyber security Blog
Il gruppo di hacker Pay2Key - collegato all'Iran - domenica, ha affermato con un tweet di aver violato i sistemi informatici delle industrie aerospaziali israeliane.
Secondo il report pubblicato da ClearSky "questa campagna fa parte del confronto informatico in corso tra Israele e Iran, con la più recente ondata di attacchi che ha causato danni significativi ad alcune delle aziende colpite". Nel Pay2Kitten report si stima che i due gruppi - Pay2Key e FoxKitten siano collegati.
Leggi tutto su Andrea Biraghi Cyber Security
Riconoscimento facciale: la tecnologia va utilizzata pensando prima di tutto alle conseguenze che può avere e alla luce di questi fatti vanno create delle regole soprattutto in materia di sperimentazione.
La buona notizia, ad oggi, è che i ricercatori hanno trovato il modo - almeno temporaneamente - di causare problemi a determinate classi di algoritmi di riconoscimento facciale, sfruttando i punti deboli dell'algoritmo di allenamento o del modello di riconoscimento risultante.
Leggi - Riconoscimento facciale e machine learning: una corsa contro il tempo e lo sviluppo
Articolo intergrale su Andrea-Biraghi-Cyber-Security
Leonardo Cyber Range è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).
In un alert CyWare avvisa dell’evoluzione degli attacchi DDoS (Distributed Denial of Service): gli attacchi TDoS (Telephony Denial-of-Service). Gli attacchi informatici stanno diventando più impegnativi che mai e si stanno rafforzando con nuovi vettori di attacco e stano diventando sempre più efficaci con l’obiettivo di interrompere i servizi in modo efficace.
Leggi l’articolo integrale sul blog Andrea Biraghi Cyber Security
Google avvisa dell’aumento di attività da parte di hacker di stato: nel 2021 in totale 50.000 avvisi, un aumento di quasi il 33% rispetto allo stesso periodo nel 2020. Questo picco è in gran parte dovuto al blocco di una campagna di un gruppo russo noto come APT28 o Fancy Bear.
Ma non solo Google si concentra anche su un gruppo legato alle Guardie rivoluzionarie iraniane, noto come APT35, o Charming Kitten, che conduce regolarmente attacchi di phishing, dove, ad esempio, viene utilizzata un’e-mail per indurre qualcuno a consegnare informazioni sensibili o per installare malware.
All’inizio del 2021, APT35 ha compromesso un sito web affiliato a un’università del Regno Unito per ospitare un kit di phishing. Gli aggressori hanno inviato messaggi di posta elettronica con collegamenti a questo sito Web per raccogliere credenziali per piattaforme come Gmail, Hotmail e Yahoo. Agli utenti è stato chiesto di attivare un invito a un webinar (falso) effettuando l’accesso. Il kit di phishing richiederà anche codici di autenticazione inviati ai dispositivi.
Continua a leggere su Andrea Biraghi Blog
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts