Cyber Security E AI 2020: Sicurezza E Vulnerabilità

Cyber Security e AI 2020: sicurezza e vulnerabilità

Cyber Security E AI 2020: Sicurezza E Vulnerabilità

Cyber Security e AI: tra le previsioni per il 2020 l’intelligenza artificiale (AI) e il machine learning (ML) c’è la gestione degli asset management, con il successivo miglioramento della resilenza degli endpoint. Un altro punto importante riguarda il rilevamento delle minacce informatiche: l’AI è infatti in grado di esaminare una vasta gamma di set di dati, arrivando a risultati sempre più precisi. Automatizzare le operazioni di sicurezza, che stanno diventando un problema di big data, diventerà via via più importante, e l’umo da solo non rappresenta più una risposta efficace.

Se l’AI può rappresentare una soluzione per i professionisti della sicurezza informatica, per contrastare in modo veloce ed efficace gli attacchi, potrebbe però diventare un’arma nelle mani dei criminali informatici. Gli aggressori infatti dipenderanno sempre più da questa tecnologia per risucire a decodificare i meccanisimi di difesa delle organizzazioni, arrivando a simulare gli schemi comportamentali per infiltrarsi nei sistemi. Le loro reti infatti stanno aggiornando le tecniche di hacking e per contrastarli non basterà l’intervento umano: ricordiamoci che ad un criminale informatico basta solo una porta aperta per entrare, mentre un sistema per difendersi le deve tenere tutte chiuse. Le possibili falle sono numerose e l’intensificazione delle soluzioni attraverso l’innovazione e la tecnologia è indispensabile.

ll problema della sicurezza legata agli algortimi AI è nota da tempo: tra le vulnerabilità tempo fa era stata rilevata quella legata al riconsocimento delle email spam, oltre al problema delle contaminazioni di dati attraverso il poisoning.

Di recente le comunità scientifiche stanno lavorando proprio al problema della sicurezza: le contromisure che si stanno adottando sono volte a mitigare la vulnerabilità degli algoritmi, legata al fatto che nessuno di loro è stato progettato per riconoscere alcune particolari trasformazioni ostili dei dati in ingresso. 

Se nel 2020 è previsto che almeno il 63% delle imprese adotterà sistemi e soluzioni di intelligenza artificiale è perchè quest’ultima è in grado di offrire un ambiente più sicuro. Ma anche i sistemi AI possiedono potenziali vulnerabilità, basti pensare alle implicazioni del’Internet of Things (IoT) o ai veicoli a guida automatica (self-driving cars). I sistemi IoT sono infatti esposti a rischi collegati alla sicurezza:  oggi è quindi indispensabile proteggerli e quanto mai sono importanti  soluzioni di cyber security per risolvere le loro vulnerabilità. Diviene  anche fondamentale lo sviluppo di modelli di digital forensics per recuperare le prove degli attacchi.

Continua a leggere su Andrea Biraghi Blog

More Posts from Andrea-biraghi and Others

5 years ago
Andrea Biraghi - Cyber Security Ultime Notizie

Andrea Biraghi - Cyber Security Ultime notizie

Mentre sta emergendo una nuova tendenza ransomware, ovvero l’utilizzo delle criptovalute come ricatto e pagamento di riscatto,

il 2020 si sta evidenziando come anno cruciale per comprendere e testare quali scenari si delineeranno nella competizione internazionale sul 5G.

Le nuove tecniche dei cyber criminali non solo si affinano diventando sempre più veloci: sembra che si basino anche sull’utilizzo di tecnologie già consoldidate, come i malware di stato.

Ma non solo, il panorama del Cyber Spazio si sta arricchendo di nuovi ma anche da vecchi elementi che tornano alla ribalta: tra questi il grande ritorno degli hacktivisti.

In materia di difesa invece Il Dipartimento della Difesa, adotterà presto una serie di precise regole per lo sviluppo e l’utilzzo dell’intelligenza artificiale.

Leggi l’articolo completo: Rassegna stampa Andrea Biraghi | Cyber security


Tags
5 years ago
Reti Neurali Artificiali E Cyber Security: ’intelligenza Artificiale, Sempre Più Utilizzata Per Prevedere,

Reti neurali artificiali e Cyber Security: ’intelligenza artificiale, sempre più utilizzata per prevedere, identificare ed eliminare minacce informatiche, sta per rivoluzionare la sicurezza informatica?

Reti Neurali Artificiali E Cyber Security: ’intelligenza Artificiale, Sempre Più Utilizzata Per Prevedere,

La velocità nel 2020 è diventata infatti indispensabile e per un essere umano analizzare grandi volumi di dati è pressochè impossibile, questo è il caso di un gran numero di data log relativi agli attacchi informatici.

Leggi anche Cyber Security e AI le sfide del 2020

Le reti neurali artificiali oggi svologono un ruolo sempre più importante nella gestione della rete: tecnologia che resa più flessibile e sciura potrebbe sempre più migliorare il rilevamento di falsi allarmi. Allo stato di fatto la quantità di ricerca condotta sull’applicazione di reti neurali per rilevare le intrusioni sono limitate, anche se diversi studi hanno rilevato che l’utilizzo di reti neurali artificiali può identificare un attacco in situazioni ove le regole non sono note e con maggior coerenza. Le sfide future sono l’affidabilità e la precisione nell’identificazione delle intrusioni in rete non sicure.

In che modo quindi l’Intelligenza Artificiale potrebbe rivoluzionare la sicurezza informatica del futuro?

Agenda Digitale spiega quali sono i progressi fatti nel campo analizzando un recente rapporto di Forrester Research: tra questi la biometria e l’elelaborazione del linguaggio neurale. Se la biometria può contribuire a ridurre i tassi di frode e migliorare il livello di sicurezza contro gli attacchi cche utilizzano credenziali rubate, la tecnologia legata all’elaborazione del linguaggio naturale (NLP) è in grado di leggere e comprendere i testi scritti dall’uomo. IBM Watson per la Cybersecurity, ad esempio, comprende il testo scritto e quindi può essere utilizzato ai fini di un’analisi aggiuntiva. 

Leggi l’intero articolo su Andrea Biraghi Cyber Security


Tags
4 years ago
Drovorub: Il Malware Che Attacca Linux

Drovorub: il Malware che attacca Linux

L’FBI e la NSA hanno pubblicato un rapporto sul malware basato in Russia che attacca Linux noto come Drovorub.

Drovorub  utilizza un rootkit del modulo del kernel consentendo di controllare il  computer da remoto, evitando ogni suo rilevamento mentre è in azione.  Il malware è facile da individuare se si scaricano informazioni non  elaborate dalla rete, ma il modulo del kernel quindi lo rende difficile  da trovare, agganciando molte delle sue funzioni in modo che i processi  possano essere nascosti.

La fonte del malware è stata rintracciata presso il GRU, Direttorato principale per l’informazione e servizio informazioni delle forze armate russe.

Leggi su Andrea Biraghi Medium

Andrea Biraghi: ultime notizie e rassegna stampa, cybersecurity 24 Agosto 2020

Cybersecurity: hackers iraniani  prendono di mira Asia e Russia con il ransomware DHARMA

Cybersecurity: rischio malware i file condivisi su Google Drive


Tags
5 years ago
NTLM Scanner ⁠— A Tool To Check Hosts For Various NTLM Vulnerabilities Over SMB.

NTLM scanner ⁠— A tool to check hosts for various NTLM vulnerabilities over SMB.

CVE-2019-1019 CVE-2019-1040 CVE-2019-1166 CVE-2019-1338

https://t.co/15OxgBnv9f

via @preemptsecurity (via Twitter http://twitter.com/TheHackersNews/status/1238488190106755072)

4 years ago
Riconoscimento Facciale E Privacy: Quali I Progressi?

Riconoscimento facciale e privacy: quali i progressi?

Riconoscimento facciale: la tecnologia va utilizzata pensando prima di tutto alle conseguenze che può avere e alla luce di questi fatti vanno create delle regole soprattutto in materia di sperimentazione. 

La buona notizia, ad oggi, è che i ricercatori hanno trovato il modo - almeno temporaneamente - di causare problemi a determinate classi di algoritmi di riconoscimento facciale, sfruttando i punti deboli dell'algoritmo di allenamento o del modello di riconoscimento risultante.

Leggi - Riconoscimento facciale e machine learning: una corsa contro il tempo e lo sviluppo


Tags
4 years ago
Tutte Le Vulnerabiltà Critiche Trovate Da Trend Micro Nei Gateway Industriali

Tutte le vulnerabiltà critiche trovate da Trend Micro nei gateway industriali

Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.

Tra le vulnerabilità rilevate anche una debole implementazione della crittografia e un bug che potrebbe consentire a un utente malintenzionato di inviare pacchetti dannosi ai gateway, costringendoli a riavviarsi. Tra le raccomandazioni vi è quella di accertarsi che siano presenti adeguate funzionalità di sicurezza e quella di tempo nel configurare e proteggere i gateway, utilizzando credenziali forti. Ma vediamo, nel dettaglio –  come riassume ItisMagazine.it –  il report parla di: Vulnerabilità nelle autenticazioni che permettono accessi non autorizzati, Crittografia debole, Deboli meccanismi di confidenzialità dei dati, Denial of service,Difetti nelle funzioni di traduzione che possono essere utilizzati per operazioni di sabotaggio.

Leggi su Andrea Biraghi Blog


Tags
4 years ago
Qualche Utile Suggerimento Per La Tua Sicurezza

Qualche utile suggerimento per la tua sicurezza

Non vorremmo essere noiosi, ma preoccuparci per la sicurezza dei tuoi dati e dei tuoi pagamenti è una delle nostre ossessioni. Per questo motivo ti ricordiamo di prestare sempre attenzione a chi ti contatta, alle mail o agli SMS non autorizzati che potresti ricevere con l’obiettivo di sottrarti informazioni personali. Oggi ti sveliamo qualche piccolo trucco da tenere sempre a mente

Oggi ti sveliamo qualche piccolo trucco da tenere a mente:

Non fornire a nessuno i tuoi dati personali

Ricorda che nessuno ti chiederà di dettare al telefono i codici autorizzativi inviati via sms o push al tuo cellulare. Nessuno è autorizzato a chiederti di inserire le tue credenziali bancarie con una mail o con un SMS! Se all’interno della mail o dell’sms sono presenti dei link che ti indirizzano verso siti per richiederti l’inserimento delle tue credenziali bancarie, non farlo!

Controlla il mittente della comunicazione

È sconosciuto? Contiene dei nomi molto lunghi o caratteri insoliti? Meglio diffidare. Se l’SMS sembra provenire da HYPE ma contiene un link che, una volta cliccato, richiede l’inserimento delle proprie credenziali, non siamo noi! Controlla sempre l’url del sito verso cui ti rimanda il link e il certificato di sicurezza.

Ci sono errori grammaticali nel testo?

Errori di scrittura, utilizzo di caratteri strani, evidenti strafalcioni di traduzione linguistica non sono mai un buon segnale. Forse conviene cestinare la mail.

Puoi bloccare e sbloccare la tua Carta all’istante

Nella sezione “carta” dell’app puoi farlo quando vuoi: basta un tap! Sia se hai smarrito la Carta, sia in caso tu voglia bloccare i pagamenti online o in negozio. Nessuno potrà usarla finché non la sblocchi.

Autenticazione a tre fattori

Adottiamo i massimi standard di sicurezza, sia per farti accedere al conto che per disporre i pagamenti. Attraverso la cosiddetta “strong authentication”, ti inviamo un codice sul tuo dispositivo per assicurarci che sia proprio tu ad effettuare ogni operazione. Non comunicare mai a nessuno i codici ricevuti via mail, sms o notifica push.

fonte: Hype.it

5 years ago

Cyber Security ultime notizie: la nuova variante della botnet GoldBrute

CyberSecurity360 ha pubblicato nei giorni scorsi tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco della nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo: lo scopo è trasformarli in altri bot ai comandi dei criminali informatici. La pericolosa variante è stata scoperta in Italia dagli analisti di CybergON business unit di Elmec Informatica, che affermano che alcune parti di codice malevolo non ancora completamente operative.

Tutti i dettagli su: Cyber Security 360 – GoldBrute, la nuova variante della botnet ha già colpito 4 milioni di server RDP

Cyber Security Ultime Notizie: La Nuova Variante Della Botnet GoldBrute

Attacco ransomware: LifeLabs paga il riscatto

Tra le ultime notizie che hanno accesso varie controversie c’è l’attacco subito dalla canadese LifeLabs. La portata dell’attacco ransomware in Novembre ha portato l’azienda a pagare il riscatto per proteggere i dati sensibili di circa 15 milioni di utenti. LifeLabs esegue infatti ogni anno milioni di test di laboratorio e il bottino dei criminali informatici conteneva, oltre ai soliti nomi, indirizzi fisici, e-mail, password, date di nascita, i numeri di tessera sanitaria e i risultati dei test di laboratorio dei propri pazienti. La decisione di pagare il ricatto è così stata presa per poter rientrare in possesso delle informazioni sottratte evitando così divenissero pubbliche.

La storia di LifeLabs è piuttosto controversa, a partire dal fatto che non è la prima volta che un’azienda capitola di fronte ad un attacco ma soprattutto perhè la conseguenza potrebbe essere quella di incentivare atti emulativi.

In questi ultimi giorni però, gli sviluppatori di Maze, uno degli ultimi ransomware, hanno appunto pubblicato un sito dove per chi non cede alle estorsioni vedrà pubblicato la data dell’attacco, i nomi dei propri file, i volumi dell’archvio, l’indirizzo IP delle macchine attaccate e così via.


Tags
3 years ago
DragonForce Malaysia Hack: Hacking, Abuso Di Privacy E Fuga Di Informazioni Personali

DragonForce Malaysia hack: hacking, abuso di privacy e fuga di informazioni personali

DragonForce Malaysia Hack: l’hacktivismo in Medio Oriente persiste: nuovi attacchi digitali durante il mese di maggio 2021 e le crescenti tensioni in Medio Oriente hanno portato a rinnovate operazioni di attivisti informatici in tutta la regione.

Gli attacchi digitali di maggio hanno presentato un certo livello di rischio per i siti non protetti poiché gli attori delle minacce hanno preso di mira le organizzazioni delle telecomunicazioni, i settori finanziari e le agenzie governative.

Al momento, le azioni fisiche sono diminuite nella regione dall’ultima incursione, ma gli attacchi digitali sono continuati fino a giugno. La più grande paura nell’hacking informatico risiede nell’abuso della privacy — come la fuga di informazioni personali nell’hack DragonForce Malaysia a giugno — così come la preoccupazione che le forze straniere possano dirottare i sistemi e prendere il controllo dei database nazionali e dei sistemi operativi

Leggi la news


Tags
5 years ago
Difesa E Sicurezza Italia: Il Perimetro Di Sicurezza Per Il Cyber Spazio E I Nuovi Super Team Di Sicurezza
Difesa E Sicurezza Italia: Il Perimetro Di Sicurezza Per Il Cyber Spazio E I Nuovi Super Team Di Sicurezza

Difesa e Sicurezza Italia: il perimetro di sicurezza per il cyber spazio e i nuovi super team di sicurezza cibernetica.

Difesa e Sicurezza: l’Italia sta formando i suoi super team per la sicurezza cibernetica e il Ministero della Difesa è pronto a varare il Comando delle operazioni in rete (Cor). Durante la conferenza della quarta edizione di ITASEC (la conferenza italiana sulla Cyber Security), Angelo Tofalo, sottosegretario alla Difesa con delega al cybersecurity, ha infatti affermato che “Tra gli obiettivi di breve termine della Difesa, quello di rendere operativo il nuovo Comando delle operazioni in rete per la condotta di operazioni di difesa del cyber spazio ha un ruolo prioritario”.


Tags
Loading...
End of content
No more pages to load
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags