Cyber Security Leonardo Strategie Per La Resilienza| Andrea Biraghi

Cyber Security Leonardo strategie per la resilienza| Andrea Biraghi

Cyber Security Leonardo ex Finmeccanica: le strategie sono quelle di aumentare e migliorare la capacità di resilienza cyber dell’Europa, questa l’intenzione espressa da Alessandro Profumo durante il Cybertech Europe 2019 a Roma. [...continua a leggere su Andrea Biraghi, Ultime notizie Cyber Security]

Cyber Security Leonardo Strategie Per La Resilienza| Andrea Biraghi

Cyber Security Leonardo strategie: il Security Supervision System

Cyber Security Leonardo: le strategie di rezilienza sono anche dedicate alla città e alle sue importanti infrastrutture: questo per affrontare gli innumerevoli rischi ai quali l’ambiente urbano è esposto. [...]

More Posts from Andrea-biraghi and Others

4 years ago
Campagne Di Spionaggio E Hacking: Mentre Microsoft Avvisa Che Il Gruppo APT Nobelium – Il Collettivo

Campagne di spionaggio e hacking: mentre Microsoft avvisa che il gruppo APT Nobelium – il collettivo hacker legato all’intelligence russa –  ha colpito ancora, un report dell’FSB avvisa che hacker stranieri hanno compromesso le agenzie federali russe in una campagna di spionaggio digitale che i funzionari russi hanno descritto come senza precedenti per portata e raffinatezza.

Il Cyber attacco Nobellium

Nella scorsa settimana Microsoft ha osservato un’ondata di attacchi informatici verso 150 diverse organizzazioni – tra agenzie governative e organizzazioni non governative –  che ha preso di mira circa 3.000 account di posta elettronica. La maggior quota di attacchi è stata diretta verso gli Stati Uniti ma il numero delle vittime si è eseto sino a 24 diversi paesi. Un quarto delle organizzazioni coinvolte sono coinvolte in attività di sviluppo internazionale, umanitarie e per i diritti umani.

Gli attacchi – secondo gli esperti di sicurezza – sembrano fare parte di una campagna di raccolta informazioni presso le agenzie governative coinvolte nella politica estera. Microsoft – che continua a monitorare la situazione ha avvisato gli utenti di aumentare l’attenzione sulle partiche di sicurezza informatica –  compreso l’utilizzo dell’autenticazione a più fattori, dell’antivirus – avvisando di non cliccare collegamenti sospetti nelle e-mail, a meno che non sia possibile confermare l’affidabilità per ridurre al minimo il rischio di phishing. Le Formiche evidenziano come l’attacco si sia svolto in vista del bilaterale Biden-Putin.

Continua a leggere su Andrea Biraghi Cyber Security


Tags
3 years ago
Cyber Spionaggio Nord Corea Cina: La Ricerca Di CrowdStrike                            

Cyber Spionaggio Nord Corea Cina: la ricerca di CrowdStrike                            

Cyber spionaggio delle tecniche di hacking da parte della Nord Corea per rubare ai ricercatori cinesi tecniche e strategie.

Secondo una ricerca di CrowdStrike condivisa esclusivamente con The Daily Beast, hacker con sospetti legami con la dittatura di Pyongyang hanno perseguito i ricercatori cinesi della sicurezza in un apparente tentativo di spionaggio per rubare le loro tecniche di hacking.

Gli hacker nordcoreani – secondo CrowdStrike – avrebbero preso di mira i ricercatori di sicurezza cinesi con documenti esca in lingua cinese etichettati “Securitystatuscheck.zip” e “_signed.pdf“, nella speranza che i ricercatori sarebbero stati costretti a fare clic sulle esche.

I documenti, che CrowdStrike ha scoperto a giugno, contenevano informazioni sulla sicurezza informatica del Ministero della Pubblica Sicurezza cinese e del Comitato tecnico nazionale per la standardizzazione della sicurezza delle informazioni.

Cyber Spionaggio la banda hacker Stardust Chollima dal Nord Corea  

Continua a leggere su Andrea Biraghi Blog


Tags
4 years ago
Facebook Blocca Hackers Con Base In Cina: I Malware Colpiscono Uiguri Attivisti E Dissidenti

Facebook blocca hackers con base in Cina: i malware colpiscono Uiguri attivisti e dissidenti

Facebook ha bloccato un gruppo di hackers con sede in Cina che hanno utilizzato la piattaforma per colpire Uiguri che vivono all’estero con collegamenti a malware che infetterebbero i loro dispositivi e consentirebbero la sorveglianza.

25 Marzo 2021: articolo integrale su Andrea Biraghi Blog Cyber Security

Come riporta Reuters mercoledì 24 Marzo 2021, Facebook Incha affermato che gli hacker, noti nel settore della sicurezza come Earth Empusa o Evil Eye, avrebber preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente uiguri, un gruppo etnico in gran parte musulmano che affrontava persecuzioni in Cina.In un post gli inevstgatori di sicurezza della societò hanno affermato che: “Questa attività ha avuto i tratti distintivi di un’operazione ben intraprendente e persistente, offuscando al contempo chi c’è dietro”.La società di social media ha detto che gli hacker, noti come Earth Empusa o Evil Eye nel settore della sicurezza, hanno preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente Uiguri, un gruppo etnico in gran parte musulmano che affronta persecuzioni in Cina.Continua a leggere…


Tags
5 years ago

CoronaVirus e CyberSecurity: l’esperimento di digitalizzazione

CoronaVirus, #CyberSecurity e digitalizzazione: sino ad ora la digitalizazone non era mai stata messa cosi tanto alla prova. Questo non solo rigurada lo smart working, ma la tenuta della sicurezza, la gestione delle vuomerabilità e la capacitò di reti e sistemi. Una questione che riguarda da vicino la CyberSecurity.

CoronaVirus E CyberSecurity: L’esperimento Di Digitalizzazione

La pandemia e l’emergenza sanitaria hanno portato le le organizzazioni a escludere i grandi incontri mettendo alla prova chiunque non abbia mai sperimentato il lavoro da remoto. Gli stessi lavoratori, che operavano sotto la sicurezza della connettività in ufficio oggi si trovano in una situazione molto diversa con le stesse richieste di solida sicurezza relativa alla gestione dei dati e il loro trasferimento. Ci si trova quindi a dover affrontare rischi che non sono affatto trascurabili: reti Wi-Fi domestiche non garantite, dispositivi intelligenti non garantiti e innumerevoli altre variabili che trasformano il proprio laptop in un “cavallo di Troia”. La sfida così diviene quella di garantire livelli di sicurezza elevati anche a casa.

Il problema infatti è la poca preparazione di molte aziende riguardo la digitalizzazione, che le espone alle potenziali minacce.

Leggi l’articolo integrale su Andrea Biraghi Blog

Leggi anche Emergenza CoronaVirus: le Start up e il lavoro da remoto

Andrea Biraghi ultime notizie e biografia su andreabiraghi.org


Tags
4 years ago
Microsoft Segnala: Il Ransomware Ha Ceduto Il Posto Al Malware Cryptojacking               

Microsoft segnala: il ransomware ha ceduto il posto al malware cryptojacking               

Arriva una nuova segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime.

Microsoft quindi evidenzia come la portata degli attacchi nel corso degli anni sia mutata:

Il mining di criptovalute è in aumento negli ultimi anni. Questo aumento è guidato dal crescente valore delle criptovalute come Bitcoin, dalla crescita della popolarità di diversi tipi di criptovaluta (Ethereum, Litecoin e Dogecoin) e dalla volatilità in questi mercati.

La crescita del Cryptojacking e malware cryptominer è stata del 25% nel 2020, confermato anche dall’Internet Security Report per il Q4 2020 . Così la crescita, anche secondo le più recenti ricerche di Avira Protection Labs, è concreta con un aumento del 53%.

Leggi su Andrea Biraghi News Blog


Tags
3 years ago
Google Alert: Il Cyber Crime Può Rendere Il Malware Non Rilevabile Su Windows

Google Alert: il cyber crime può rendere il malware non rilevabile su Windows

Google avvisa: una nuova tecnica può rendere il malware non rilevabile su Windows. I ricercatori hanno rivelato una nuova tecnica per eludere deliberatamente il rilevamento del malware, tramite l’aiuto di firme digitali non valide dei payload di malware. L’analisi del certificato viene quindi interrotta per evitare il rilevamento.

La nuova tecnica è attualamente utilizzata dal cyber crime a proprio beneficio. Inoltre, gli aggressori in grado di nascondere la propria identità nelle firme senza comprometterne l’integrità, possono evitare il rilevamento più a lungo, e prolungare la durata dei certificati di firma del codice per infettare più sistemi.

“Gli aggressori hanno creato firme di codice non valide che sono considerate valide da Windows ma non possono essere decodificate o verificate dal codice OpenSSL, che viene utilizzato in numerosi prodotti di scansione di sicurezza”

Neel Mehta di Google Threat Analysis Group

Leggi la news


Tags
4 years ago
Qualche Utile Suggerimento Per La Tua Sicurezza

Qualche utile suggerimento per la tua sicurezza

Non vorremmo essere noiosi, ma preoccuparci per la sicurezza dei tuoi dati e dei tuoi pagamenti è una delle nostre ossessioni. Per questo motivo ti ricordiamo di prestare sempre attenzione a chi ti contatta, alle mail o agli SMS non autorizzati che potresti ricevere con l’obiettivo di sottrarti informazioni personali. Oggi ti sveliamo qualche piccolo trucco da tenere sempre a mente

Oggi ti sveliamo qualche piccolo trucco da tenere a mente:

Non fornire a nessuno i tuoi dati personali

Ricorda che nessuno ti chiederà di dettare al telefono i codici autorizzativi inviati via sms o push al tuo cellulare. Nessuno è autorizzato a chiederti di inserire le tue credenziali bancarie con una mail o con un SMS! Se all’interno della mail o dell’sms sono presenti dei link che ti indirizzano verso siti per richiederti l’inserimento delle tue credenziali bancarie, non farlo!

Controlla il mittente della comunicazione

È sconosciuto? Contiene dei nomi molto lunghi o caratteri insoliti? Meglio diffidare. Se l’SMS sembra provenire da HYPE ma contiene un link che, una volta cliccato, richiede l’inserimento delle proprie credenziali, non siamo noi! Controlla sempre l’url del sito verso cui ti rimanda il link e il certificato di sicurezza.

Ci sono errori grammaticali nel testo?

Errori di scrittura, utilizzo di caratteri strani, evidenti strafalcioni di traduzione linguistica non sono mai un buon segnale. Forse conviene cestinare la mail.

Puoi bloccare e sbloccare la tua Carta all’istante

Nella sezione “carta” dell’app puoi farlo quando vuoi: basta un tap! Sia se hai smarrito la Carta, sia in caso tu voglia bloccare i pagamenti online o in negozio. Nessuno potrà usarla finché non la sblocchi.

Autenticazione a tre fattori

Adottiamo i massimi standard di sicurezza, sia per farti accedere al conto che per disporre i pagamenti. Attraverso la cosiddetta “strong authentication”, ti inviamo un codice sul tuo dispositivo per assicurarci che sia proprio tu ad effettuare ogni operazione. Non comunicare mai a nessuno i codici ricevuti via mail, sms o notifica push.

fonte: Hype.it

4 years ago
Ransomware 3.0 E Integrità Dei Dati: Lo Sviluppo Della Catena Di Attacco      

Ransomware 3.0 e integrità dei dati: lo sviluppo della catena di attacco      

Andrea Biraghi Blog                         

Con l’evolversi della tecnologia i cyber criminali hanno una leva aggiuntiva nei loro attacchi per farsi pagare il riscatto: gli attacchi all’integrità dei dati nel ransomware. Gli attacchi ransoware nel 2020 sono diventati sempre più agressivi e numerosi, ma i pericoli non sono destinati a diminuire.

Il disruptionware è un malware progettato per sospendere la produttività aziendale compromettendo la disponibilità, l’integrità e la confidenzialità dei dati, dei sistemi e delle reti

Le nuove tendenze dell’attacco seguono due linee:

1 – Se l’azienda attaccata decide di non pagare il riscatto i suoi dati potrebbero subire delle discrepanze, danneggiando i loro servizi o ancora peggio utilizzare dei dati che potrebbero generare errori se il malinrtenzionato ha agito sui backup.

2 – Se l’azienda decidesse invece di pagare per recuperare i propri dati, gli errori immessi potrebbero esser il cavallo di Troia per chiedere ulteriori riscatti e pagamenti.

Questo darebbbe il via a danni reputazionali di grandi dimensioni che diventerebbero semplicemente irrecuperabili. Questa è la nuova tendenza del Ransomware 3.0.


Tags
4 years ago
Cybersecurity E Sistemi Spaziali: Le Nuove Regole Della Casa Bianca

Cybersecurity e sistemi spaziali: le nuove regole della Casa Bianca

I nuovi principi di sicurezza della National Space Council sono stati redatti con l'obiettivo di aiutare a difendere i sistemi spaziali americani e le infrastrutture critiche dalle minacce informatiche. La Space Policy Directive-5, o SPD-5, promuoverà pratiche all'interno del governo e delle operazioni spaziali commerciali.

Esempi di attività informatiche dannose per le operazioni spaziali includono lo spoofing dei dati dei sensori, l'inceppamento di comandi non autorizzati per la guida e il controllo, codice dannoso e attacchi denial-of-service.

Leggi su Andrea Biraghi - Cybersecurity e sistemi spaziali: i principi di sicurezza della National Space Security


Tags
Loading...
End of content
No more pages to load
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags