Deepfake: Video Manipolati Nell’era Dell’Intelligenza Artificiale

Deepfake: Video Manipolati Nell’era Dell’Intelligenza Artificiale
Deepfake: Video Manipolati Nell’era Dell’Intelligenza Artificiale

Deepfake: video manipolati nell’era dell’Intelligenza artificiale

Le insidie dei deepfake vengono raccontate per la prima volta dal Rapporto dei ricercatori della società di sicurezza informatica Deeptrace: il numero di video manipolati, riporta LabParlmanento.it è raddoppiato rispetto al 2018: “a settembre 2019 si contavano qualcosa come 14.678 video contraffatti” e il 96% dei video contraffatti fanno riferimento alla pornografia. Ma le contraffazioni riguardano anche i “falsi politici” costruiti appositamente per indebolire le domocrazie.

Leggi su Andrea Biraghi  - Blog

Fakenews: la soluzione di contrasto alla disinformazione

Le fake news discreditano la vera informazione, minacciando anche la libertà di stampa e la verità: il report 2017 di Reporters Sans Frontier spiega il perchè. Continuare ad agire su questo versante è quindi molto imporante.

Leggi su Andrea Biraghi Cyber Security

More Posts from Andrea-biraghi and Others

5 years ago

Intelligenza artficiale: pro e contro, rischi o benefici?

Intelligenza Artficiale: Pro E Contro, Rischi O Benefici?

Post di Andrea Biraghi del 9 Aprile 2020 su Cyber Security - Clicca qui e leggi l’articolo integrale.

Yuval Noah Harari, tra i più grandi pensatori contemporanei, ha affermato che facciamo parte di una delle ere migliori della storia dell’umanità, ma al tempo stesso anche una delle più turbolente.

Mentre Forbes riassume in 4 punti i potenziali scenari futuri non proprio rosei, ovvero dalla manomissione della privacy alla cattiva gestione economica per Harari i punto sono 3. Vediamoli tutti.

Forbes:

Un piccolo numero di giganti della tecnoloia potrebbe monopolizzare l’economia dell’AI

Gli algoritmi potrebbero manipolare i modelli e le transazioni di acquisto o vendita.

L’intelligenza artificiale potrebbe contribuire ad allargare il divario tra leader e ritardatari, tra ricchi e poveri.

Micro-bit di dati personali potrebbero contribuire a creare deepfakes.

In questa sera ci sono tre sfide importanti che l’umanità deve affrontare:

La possibilità di una guerra nucleare

Il collasso ecologico

La tecnologia destabilizzante, ovvero l’ascesa dell’Intelligenza artificiale


Tags
3 years ago
Guerra Informatica: L’hacking Sponsorizzato Dallo Stato Cinese è A Livelli Record            

Guerra informatica: l’hacking sponsorizzato dallo stato cinese è a livelli record                            

L’hacking sponsorizzato dallo stato cinese è a livelli record: ad affermarlo sono gli esperti di sicurezza occidentali che accusano Pechino di impegnarsi in una forma di “conflitto a bassa intensità” che si sta intensificando nonostante gli sforzi politici di Stati Uniti, Gran Bretagna e altri per fermarla.

Le accuse affermano inolre che l’attività clandestina si concentri sul furto di proprietà intellettuale, che nel 2021 è diventata sempre più palese e più sconsiderata. Pechino nega – ed in modo costante – le accuse, parlando di ipocrsia.

La Cina è uno dei principali attori internazionali a muoversi entro la “zona grigia” e ha reso questo approccio una componente sostanziale della sua strategia politico-militare nell’Asia-Pacifico al fine di spostare l’equilibrio di potere regionale a suo favore e incidere sulla credibilità degli impegni degli Stati Uniti a sostegno della difesa degli alleati storici come il Giappone, la Corea del Sud o l’Australia

Le minacce però, sempre più gravi, da parte dell’hacking sponsorizzato dallo stato, hanno fatto si che a luglio 2021 gli Stati Uniti, l’UE, la Nato, il Regno Unito e altri quattro paesi che hanno accusato Pechino di essere dietro un massiccio sfruttamento delle vulnerabilità nel software server della società Exchange ampiamente utilizzato di Microsoft a marzo. In alcuni casi hanno accusato il Ministero della Sicurezza di Stato cinese (MSS) di dirigere l’attività.

Continua a leggere la news: hacking sponsorizzato dallo stato cinese


Tags
5 years ago

Cyber Security: infrastrutture Critiche le nuove sfide per la sicurezza

[...] Infrastrutture critiche e Cybersecurity: in tutto il mondo gli apparati strategici vengono presi di mira dai cyber criminali. Gli obiettivi sono centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico.

A livello mondiale, secondo gli esperti Clusit, nel Rapporto 2019 sulla sicurezza Informatica emerge che nel 2018 gli attacchi e le minacce sono cresciuti del 38%. Con un   aumento invece del 99% nell’arco di 12 mesi ad essere a repentaglio è la  Sanità con attacchi di Phishing e Social Engineering. Ma ciò che più preoccupa è l’aumento del Cyber Spionaggio, con finalità geopolitiche, industriale e militari.

La  Sanità, che ha subito l’incremento maggiore (99% rispetto al 2017) è  nel mirino dei cyber criminali e il settore pubblico risulta anch’esso  tra i maggiormente colpiti. L’aumento dell’aggressività degli attacchi  verso sanità e infrastrutture critiche e e’levato incremento dell’utilizzo di tecniche sconosciuti (+47%) dimostra la presenza di una  continua ricerca di nuove modalità di attacco e la rapida evoluzione  degli attori in gioco, delle loro modalità e delle finalità dei loro attacchi.

Cyber Security: Infrastrutture Critiche Le Nuove Sfide Per La Sicurezza

In Italia: Durante lo scorso anno il CNAIPIC ha gestito circa 1.181 attacchi: 243 legati a servizi web legati a siti istituzionali e 938 ad aziende e PA locali. Gli alert e le segnalazioni di possibili attacchi verso le infrastrutture critiche nazionali sono aumentati del 30% e sono arrivati a circa 82.484. In Italia ci sono state tre operazioni importanti: il sequestro preventicvo della piattaforma Exodus, l’operazione Lux (manomissione dei contatori degli esercizi commerciali) e il contrasto ad un gruppo criminale che sottraeva informazioni e dati da database pubblici. [Fonte: Cyber security, il bilancio del 2019: tutti i dati della Polizia Postale – CyberSecurity360]

Infrastrutture Critiche Energia e l’approcio dell’Intelligence

[...]

La CyberSecuirty e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale.

Tra tutti i settori quello dell’energia rappresenta alcune particolarità che richiedono particolare attenzione:

reazioni in tempo reale, per cui l’autenticazione di un comando o la verifica di una firma digitale non possono semplicemente essere introdotte a causa del ritardo che impongono

inteconnessione di rete elettriche e gasdotti: un black out in un paese significa interruzione in un altro.

progettazioni: molti sistemi sono stati progettati prima che la digitalizzazione entrasse in gioco inoltre l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche.

Leggi l’articolo integrale su Andrea Biraghi Blog - Ultime notizie su Cyber Security


Tags
5 years ago
Attacchi Informatici: Cosa Ci Aspetta Nel Corso Del 2020?
Attacchi Informatici: Cosa Ci Aspetta Nel Corso Del 2020?

Attacchi informatici: cosa ci aspetta nel corso del 2020?


Tags
4 years ago
Cyber Security: Le Sfide E Le Priorità Del 2021

Cyber Security: le sfide e le priorità del 2021

Le sfide per la Cyber Security chiudono un anno difficile ma aprono un 2021 impegnativo.

Le priorità per il 2021 sono innanzitutto quelle di poter anticipare situazioni e attacchi con l’aiuto della Cyber Intelligence ma anche in una strategia di sicurezza completa nell’ambiente delle minacce di oggi richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica, perché anche le minacce informatiche sono minacce fisiche. Pensando alla sicurezza cyber-fisica in modo unificato, si può investire in una tecnologia digitale avanzata che rende la loro rete e le loro strutture più sicure. [Preparing for physical and cyber security convergence by Andrea Biraghi]

Nel bene e nel male però la sicurezza informatica non sarà così diversa dall’anno che stiamo per lasciare – almeno in prima battuta –   sebbene con l’introduzione di sistemi di intelligenza artificiale le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Nel panorama delle #tendenze 2021  emergono alcuni fattori destinati forse a divenire delle priorità già nei prossimi mesi. Tra queste la sicurezza dei dispositivi #Iot (Internet of Things), un numero crescente di attacchi che sfrutteranno l'#IntelligenzaArtificiale (AI) e il numero di #attacchi sempre in aumento da parte di hacker sponsorizzati dallo Stato e il successivo aumento di spionaggio informatico.#andreabiraghi

Leggi su Andrea Biraghi Blog


Tags
4 years ago

Cyber Attacchi e hybrid warfare

Tra gli obiettivi degli attacchi informatici le infrastrutture critiche: il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Ultimo è l’attacco informatico che sta colpendo l’Australia da mesi che sta preoccupando gli analisti di sicurezza a livello mondiale. A confermarlo è il primo ministro Scott Morrison.

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare –  del nostro secolo.

Leggi di più : Cyber spionaggio e attacchi a infrastrutture critiche rivelano  tensioni geopolitiche

Cyber Attacchi E Hybrid Warfare

Leggi anche: Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

Guerra cibernetica: defacing e cyber attacchi | Andrea Biraghi


Tags
4 years ago

Bend Your Mind With Special Relativity

image

Ever dreamed of traveling nearly as fast as light? Zipping across the universe to check out the sights seems like it could be fun. But, not so fast. There are a few things you should know before you jump into your rocket. At near the speed of light, the day-to-day physics we know on Earth need a few modifications. And if you’re thinking Albert Einstein will be entering this equation, you’re right!

image

We live our daily lives using what scientists call Newtonian physics, as in Isaac Newton, the guy who had the proverbial apple fall on his head. Imagine that you are on a sidewalk, watching your friend walk toward the front of a bus as it drives away. The bus is moving at 30 mph. Your friend walks at 3 mph. To you, your friend is moving at 33 mph — you simply add the two speeds together. (The 30 mph the bus is moving plus 3 mph that your friend is moving inside the bus.) This is a simple example of Newtonian physics.

However, imagine that your friend on the bus turns on a flashlight, and you both measure the speed of its light. You would both measure it to be moving at 670 million mph (or 1 billion kilometers per hour) — this is the speed of light. Even though the flashlight is with your friend on the moving bus, you still both measure the speed of light to be exactly the same. Suddenly you see how Einstein’s physics is different from Newton’s.

image

This prediction was a key part of Einstein’s special theory of relativity: The speed of light is the same for any observer, no matter their relative speed. This leads to many seemingly weird effects.  

Before talking about those surprising effects, it’s good to take a moment to talk about point of view. For the rest of this discussion, we’ll assume that you’re at rest — sitting in one spot in space, not moving. And your friend is on a rocket ship that you measure to be traveling at 90% the speed of light. Neither of you is changing speed or direction. Scientists give this a fancy name — an “inertial frame of reference.”

With the stage set, now we can talk about a couple of super-weird effects of traveling near the speed of light. Relativity messes with simple things like distance and time, doing stuff that might blow your mind!

image

Let’s say you have a stick that is 36 inches long (91 centimeters). Your friend on the rocket doesn’t know the stick’s length, so they measure it by comparing it to a ruler they have as they zoom past you. They find your stick is just 16 inches (40 centimeters) long — less than half the length you measured! This effect is called length contraction. And if they were moving even faster, your friend would measure your stick to be even shorter. The cool thing about relativity is that both of those measurements are right! We see these effects in particle physics with fast-moving particles.

If your friend was traveling to our nearest neighbor star, Proxima Centauri, how far would they think it was? From Earth, we measure Proxima Centauri to be 4.2 light-years away (where one light-year is the distance light travels in a year, or about 5.8 trillion miles). However, your friend, who is traveling at 90% the speed of light in the rocket, would measure the distance between Earth and Proxima Centauri to be just over 1.8 light-years.

That’s just length … let’s talk about time!

image

Now let’s say you and your friend on the rocket have identical synchronized clocks. When your friend reaches Proxima Centauri, they send you a signal, telling you how long their trip took them. Their clock says the trip took just over two years. Remember, they measure the distance to be 1.8 light-years. However, you would see that your clock, which stayed at rest with you, says the trip took 4.7 years — more than twice as long!

This effect is called time dilation — time on moving clocks appears to tick slower.

image

None of this accounts for your friend accelerating their rocket or stopping at Proxima Centauri. All of this math gets more complicated if you and your friend were speeding up, slowing down, or changing directions. For instance, if your friend slowed down to stop at Proxima Centauri, they would have aged less than you on their trip!

Now you’re ready for a few tips on near-light-speed travel! Watch the video below for more.

Now, if you need to relax a bit after this whirlwind, near-light-speed trip, you can grab our coloring pages of scenes from the video. And if you enjoyed the trip, download a postcard to send to a friend. Finally, if you want to explore more of the wonders of the universe, follow NASA Universe on Facebook and Twitter.

Make sure to follow us on Tumblr for your regular dose of space: http://nasa.tumblr.com

5 years ago

Cyber Security: il nuovo ransomware Nodera

#CyberCrime: il nuovo ransomware #Nodera basato su Node.js, riscontrato da Quick Heal Security Labs, durante le attività di "caccia alle minacce", secondo il CERT-PA non ha ancora colpito l'Italia ma si continua a monitorarne gli ulteriori sviluppi per realizzare le difese di sicurezza necessarie.

Leggi tutto su: Andrea Biraghi - Nodera, un nuovo e orribile ransomware progettato dal Cyber Crime

Cyber Security: Il Nuovo Ransomware Nodera

#AndreaBiraghi #Cybersecurity

3 years ago
FireEye: Dissimulazione Informatica Di Hacker Cinesi Contro Israele

FireEye: dissimulazione informatica di hacker cinesi contro Israele

Un nuovo rapporto di FireEye sembra sostenere che hacker cinesi — sostenuti dallo stato di Pechino — abbiano effettuato attacchi informatici — e spionaggio informatico — su Israele fingendo di operare dal’Iran.

La società statunitense di sicurezza informatica FireEye ha dichiarato il 10 agosto che uno studio condotto in collaborazione con l’esercito israeliano ha scoperto che “UNC215“, descritto da FireEye come un gruppo di spie sospettato di provenire dalla Cina, ha violato le reti del governo israeliano dopo aver utilizzato protocolli desktop remoti ( RDP) per rubare credenziali da terze parti fidate. Gli RDP consentono a un hacker di connettersi a un computer da lontano e vedere il “desktop” del dispositivo remoto.

FireEye non è realmente in grado di dimostrare l’attribuzione.

Holtquist di FireEye ha sostenuto che questa attività di spionaggio informatico sta accadendo sullo sfondo degli investimenti multimiliardari della Cina relativi alla Belt and Road Initiative e al suo interesse per il settore tecnologico israeliano.

Secondo il rapporto di FireEye, “le aziende cinesi hanno investito miliardi di dollari in startup tecnologiche israeliane, collaborando o acquisendo società in settori strategici come i semiconduttori e l’intelligenza artificiale”. Il rapporto continuava: “Mentre la BRI (Belt and Road Initiative) cinese si sposta verso ovest, i suoi progetti di costruzione più importanti in Israele sono la ferrovia tra Eilat e Ashdod, un porto privato ad Ashdod e il porto di Haifa”.

Continua a leggere su Andrea Biraghi Blog


Tags
5 years ago
Reti Neurali Artificiali E Cyber Security: ’intelligenza Artificiale, Sempre Più Utilizzata Per Prevedere,

Reti neurali artificiali e Cyber Security: ’intelligenza artificiale, sempre più utilizzata per prevedere, identificare ed eliminare minacce informatiche, sta per rivoluzionare la sicurezza informatica?

Reti Neurali Artificiali E Cyber Security: ’intelligenza Artificiale, Sempre Più Utilizzata Per Prevedere,

La velocità nel 2020 è diventata infatti indispensabile e per un essere umano analizzare grandi volumi di dati è pressochè impossibile, questo è il caso di un gran numero di data log relativi agli attacchi informatici.

Leggi anche Cyber Security e AI le sfide del 2020

Le reti neurali artificiali oggi svologono un ruolo sempre più importante nella gestione della rete: tecnologia che resa più flessibile e sciura potrebbe sempre più migliorare il rilevamento di falsi allarmi. Allo stato di fatto la quantità di ricerca condotta sull’applicazione di reti neurali per rilevare le intrusioni sono limitate, anche se diversi studi hanno rilevato che l’utilizzo di reti neurali artificiali può identificare un attacco in situazioni ove le regole non sono note e con maggior coerenza. Le sfide future sono l’affidabilità e la precisione nell’identificazione delle intrusioni in rete non sicure.

In che modo quindi l’Intelligenza Artificiale potrebbe rivoluzionare la sicurezza informatica del futuro?

Agenda Digitale spiega quali sono i progressi fatti nel campo analizzando un recente rapporto di Forrester Research: tra questi la biometria e l’elelaborazione del linguaggio neurale. Se la biometria può contribuire a ridurre i tassi di frode e migliorare il livello di sicurezza contro gli attacchi cche utilizzano credenziali rubate, la tecnologia legata all’elaborazione del linguaggio naturale (NLP) è in grado di leggere e comprendere i testi scritti dall’uomo. IBM Watson per la Cybersecurity, ad esempio, comprende il testo scritto e quindi può essere utilizzato ai fini di un’analisi aggiuntiva. 

Leggi l’intero articolo su Andrea Biraghi Cyber Security


Tags
Loading...
End of content
No more pages to load
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags