From Visualspirits

From Visualspirits

from visualspirits

More Posts from Andrea-biraghi and Others

3 years ago
Gli Hacker Di Solar Winds, Nobelium Attaccano Il Servizio Clienti Microsoft                  

Gli hacker di Solar Winds, Nobelium attaccano il servizio clienti Microsoft                               

Il gruppo hacker Nobelium, legato agli attacchi Solar Winds, è riuscito a compromettere il computer di un lavoratore Microsoft. Microsoft ha dichiarato venerdì che l’accesso è stato utilizzato per lanciare attacchimirati contro i clienti dell’azienda. La scoperta è avvenuta mentre Microsoft stava indagando su nuove violazioni da parte dello stesso gruppo di hacker.

Secondo Microsoft, gli hacker hanno utilizzato le informazioni raccolte dagli strumenti per avviare attacchi “altamente mirati” su specifici clienti Microsoft. La società afferma di aver contattato i clienti interessati dall’uso degli strumenti da parte del gruppo di hacker e che Nobelium non ha più accesso al dispositivo dell’agente dell’assistenza clienti. Microsoft ha avvertito i clienti interessati di prestare attenzione alle comunicazioni con i propri contatti di fatturazione e di prendere in considerazione la modifica di tali nomi utente e indirizzi e-mail, oltre a impedire ai vecchi nomi utente di accedere.

Secondo quanto rivelato dall’azienda, Nobelium ha provato a fare breccia all’interno degli strumenti dell’Assistenza Clienti Microsoft senza riuscirci veramente in nessuno dei target principali. A quanto pare infatti, solo tre degli obiettivi strategici di Nobelium sono stati compromessi, ma la compagnia non ha rivelato ulteriori dettagli in merito

Leggi tutto su Andrea Biraghi Blog


Tags
4 years ago
Il Cyber Range Leonardo Scelto Dal Qatar Computing Research Institute (QCRI) Per Formare Contro Le Minacce

Il Cyber Range Leonardo scelto dal Qatar computing research Institute (QCRI) per formare contro le minacce infromatiche                         

  Andrea Biraghi  - Leonardo News                     

Il Cyber Range Leonardo – poligono virtuale per la cyber difesa –   è stato scelto dal Qatar computing research Institute (QCRI) per addestrare gli operatori e valutare la resilienza delle infrastrutture agli attacchi informatici. Il Cyber Range è un poligono virtuale, un sofisticato sistema di elaborazione che, grazie alla tecnologia, consente di simulare complessi sistemi ICT. Il suo compito è quello di formare sulle criticità più complesse delle minacce informatiche contro sistemi informativi (IT) e operativi (OT)

L’iniziativa conferma la presenza di Leonardo in Qatar, parte della strategia del piano “Be Tomorrow – Leonardo 2030”. Il contratto rientra inoltre nel quadro degli accordi di cooperazione tra Italia e Qatar.

La scelta del Qatar, secondo le parole di Tommaso Profeta, managing director della Divisione Cyber security di Leonardo, rapprsenta comunque un riconoscimento molto importante “anche in ottica di open innovation, sia perché conferma la fiducia dei clienti e l’efficacia della strategia di Leonardo sui mercati internazionali in ambito Cyber security”.


Tags
5 years ago

Andrea Biraghi | Cyber Security trend e previsioni 2020

Andrea Biraghi | Cyber Security Trend E Previsioni 2020

Cyber Security 2020: quali sono le innovazioni e le nuove tecnologie che domineranno il 2020? Quale sarà l’insieme dei mezzi rivolti alla protezione dei sistemi informatici per la sicurezza? Ma soprattutto quali saranno le nuove minacce informatiche nei prossimi 12 mesi?

Cyber Security: l’agenda del 2020

In cima all’agenda della sicurezza informatica 2020 e tra i nuovi trend della Cyber Security c’è sicuramente l’Intelligenza Artificiale, che ricoprirà, nella “corsa agli armamenti” contro la criminalità informatica, sempre più un ruolo crescente e di primo piano sia in ambito di attacco che di difesa. Si punta alla capacità dell’AI di individuare, tra le altre cose, gli schemi di comportamento che stanno alla base degli attacchi informatici e quindi smascherarli. In via di continuo sviluppo sono gli algoritmi di sicurezza di apprendimento profondo (Deep Learning), l’automazione di sistemi vulnerabili all’errore umano e la protezione dell’identità biometrica [...].

Automotive e IoT: le minacce in Europa

L’hacking dei veicoli e il furto di dati continuano a crescere: le minacce nel settore automotive continuano a crescere. In un recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust” emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.

tGli aggressori infati sono in grado di targettizzare i veicoli per accedere agli account di posta elettronica e quindi alle informazioni personali, oppure ai servizi Cloud, ai quali vengono inviati i nostri dati personali per le operazioni di analisi e archiviazione.

[Continua a leggere sul blog di Andrea Biraghi - Ultime Notizie Cyber Security]

Andrea Biraghi | Cyber Security Trend E Previsioni 2020

Tags
4 years ago
Qualche Utile Suggerimento Per La Tua Sicurezza

Qualche utile suggerimento per la tua sicurezza

Non vorremmo essere noiosi, ma preoccuparci per la sicurezza dei tuoi dati e dei tuoi pagamenti è una delle nostre ossessioni. Per questo motivo ti ricordiamo di prestare sempre attenzione a chi ti contatta, alle mail o agli SMS non autorizzati che potresti ricevere con l’obiettivo di sottrarti informazioni personali. Oggi ti sveliamo qualche piccolo trucco da tenere sempre a mente

Oggi ti sveliamo qualche piccolo trucco da tenere a mente:

Non fornire a nessuno i tuoi dati personali

Ricorda che nessuno ti chiederà di dettare al telefono i codici autorizzativi inviati via sms o push al tuo cellulare. Nessuno è autorizzato a chiederti di inserire le tue credenziali bancarie con una mail o con un SMS! Se all’interno della mail o dell’sms sono presenti dei link che ti indirizzano verso siti per richiederti l’inserimento delle tue credenziali bancarie, non farlo!

Controlla il mittente della comunicazione

È sconosciuto? Contiene dei nomi molto lunghi o caratteri insoliti? Meglio diffidare. Se l’SMS sembra provenire da HYPE ma contiene un link che, una volta cliccato, richiede l’inserimento delle proprie credenziali, non siamo noi! Controlla sempre l’url del sito verso cui ti rimanda il link e il certificato di sicurezza.

Ci sono errori grammaticali nel testo?

Errori di scrittura, utilizzo di caratteri strani, evidenti strafalcioni di traduzione linguistica non sono mai un buon segnale. Forse conviene cestinare la mail.

Puoi bloccare e sbloccare la tua Carta all’istante

Nella sezione “carta” dell’app puoi farlo quando vuoi: basta un tap! Sia se hai smarrito la Carta, sia in caso tu voglia bloccare i pagamenti online o in negozio. Nessuno potrà usarla finché non la sblocchi.

Autenticazione a tre fattori

Adottiamo i massimi standard di sicurezza, sia per farti accedere al conto che per disporre i pagamenti. Attraverso la cosiddetta “strong authentication”, ti inviamo un codice sul tuo dispositivo per assicurarci che sia proprio tu ad effettuare ogni operazione. Non comunicare mai a nessuno i codici ricevuti via mail, sms o notifica push.

fonte: Hype.it

4 years ago
Drovorub: Il Malware Che Attacca Linux

Drovorub: il Malware che attacca Linux

L’FBI e la NSA hanno pubblicato un rapporto sul malware basato in Russia che attacca Linux noto come Drovorub.

Drovorub  utilizza un rootkit del modulo del kernel consentendo di controllare il  computer da remoto, evitando ogni suo rilevamento mentre è in azione.  Il malware è facile da individuare se si scaricano informazioni non  elaborate dalla rete, ma il modulo del kernel quindi lo rende difficile  da trovare, agganciando molte delle sue funzioni in modo che i processi  possano essere nascosti.

La fonte del malware è stata rintracciata presso il GRU, Direttorato principale per l’informazione e servizio informazioni delle forze armate russe.

Leggi su Andrea Biraghi Medium

Andrea Biraghi: ultime notizie e rassegna stampa, cybersecurity 24 Agosto 2020

Cybersecurity: hackers iraniani  prendono di mira Asia e Russia con il ransomware DHARMA

Cybersecurity: rischio malware i file condivisi su Google Drive


Tags
4 years ago
Linkedin Data Leak: Quasi 500 Milioni Di Profili In Vendita Sulla Dark Web                  

Linkedin Data Leak: quasi 500 milioni di profili in vendita sulla Dark Web                                

500 milioni di profili Linkedin in vendita sulla Dark Web: il data leak conta 21 milioni di account registrati in Italia. Come prova i criminal hacker resposanbili hanno incluso 2 milioni di record.

Ecco l’ultima scoperta degli investigatori di CyberNews che nella dark web hanno trovato un enorme set di dati di profili utente della piattaforma di networking professionale LinkedIn. Il database presumibilmente contiene informazioni estratte da milioni di profili utente contenenti dettagli come nomi completi, datori di lavoro, indirizzi e-mail e numeri di telefono. A quale prezzo? Il venditore dice che rivelerà il prezzo di vendita solo agli acquirenti interessati in privato, indicando un importo a 4 cifre. Sebbene l’archivio non sembri contenere informazioni altamente sensibili come dati finanziari o numeri di previdenza sociale, i dati rubati potrebbero essere utilizzati per truffe di phishing o persino per il furto di identità. Non è chiaro invece se i dati rubati su Linkedin siano informazioni aggiornate o frutto di violazioni passate.

Si tratta comunque di scraping ovvero di una raccolta di dati ottenuta richiedendo informazioni direttamente al portale su cui tali dati sono contenuti.


Tags
3 years ago
VPN Fortinet: Un Leak Password Colpisce 500.000 Account

VPN Fortinet: un leak password colpisce 500.000 account

VPN Fortinet: un leak password ha colpito 500.000 account: gli hacker avrebbero prelevato le credenziali di accesso da dispositivi non protetti, quindi le hanno scaricate su un forum del dark web. Anche se la vulnerabilità di Fortinet smebra sia stata corretta molte credenziali VPN sono ancora valide. L’attore delle minacce, un certo “Orange” ha fatto trapelare password e nomi utente, ma nulla in vendita, la grande quantità di informazioni era disponbile gratuitamente.

Secondo una ricerca della società di sicurezza Advanced Intel, si pensa che Orange sia un membro della banda di ransomware “Groove”. Si dice che abbiano anche lavorato in precedenza per Babuk, un’importante banda di ransomware che ha tentato di estorcere milioni di dollari al dipartimento di polizia di Washington D.C. all’inizio di quest’anno.

Leggi su Andrea Biraghi Ultime Notizie


Tags
3 years ago

Bitcoin: sono davvero anonimi? Ecco cosa dimostra il caso Colonial Pipeline - Cyber Security 360

Bitcoin: sono davvero anonimi? Ecco cosa dimostra il caso Colonial Pipeline - Cyber Security 360
Cyber Security 360
Dal sequestro dei Bitcoin del riscatto di Colonial Pipeline possiamo cogliere spunti di riflessione importanti utili a ridimensionare la vis
5 years ago
Andrea Biraghi Ultime Notizie - Cyber Securty E Attacchi Informatici 2020
Andrea Biraghi Ultime Notizie - Cyber Securty E Attacchi Informatici 2020

Andrea Biraghi Ultime Notizie - Cyber Securty e attacchi informatici 2020

Protezione dati sensibili: nuovi cyber attacchi mettono a rischio non solo le pubbliche amministrazioni, le infrastrutture e le banche ma anche le strutture sanitarie. Gli attacchi riescono a bypassare i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web.  

Attacchi informatici ai dati sensibile: allarme nel settore sanitario

Dal rapporto Clusit 2019 emergono dati preoccupanti: i data breach riguardano i dati sensibili dei pazienti, comprese le loro cartelle cliniche. «La  sanità è uno dei settori nei quali gli attacchi sono cresciuti molto di  più rispetto all’anno precedente – spiegano Andrea Zapparoli Manzoni,  che fa parte del Consiglio direttivo Clusit e Sofia Scozzari, del  Comitato scientifico – perché i “cattivi” colpiscono dove è più facile  avere successo. Questo è il segnale eclatante che il settore deve  mettere in campo strategie di risposta adeguate e lo deve fare in  fretta».


Tags
5 years ago

Leonardo cyber security e NATO

Leonardo Cyber Security e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

image

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi a al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016  Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale  per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability).  Ovvero, per altri 18 mesi vengono estesi servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi. Parallelamente   NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leggi di più su AndreaBiraghiCyberSecurity.com


Tags
  • hormonelleswesen
    hormonelleswesen liked this · 3 months ago
  • kawiza
    kawiza reblogged this · 5 months ago
  • nyyhkis
    nyyhkis liked this · 10 months ago
  • lustful-heart
    lustful-heart reblogged this · 10 months ago
  • chainsawsangel
    chainsawsangel reblogged this · 2 years ago
  • arsenicrubies
    arsenicrubies reblogged this · 2 years ago
  • arsenicrubies
    arsenicrubies liked this · 2 years ago
  • chainsawsangel
    chainsawsangel liked this · 2 years ago
  • trippinphilosophically
    trippinphilosophically reblogged this · 2 years ago
  • talexle
    talexle reblogged this · 2 years ago
  • melaninqueensonly
    melaninqueensonly liked this · 2 years ago
  • etherealxfigment
    etherealxfigment liked this · 2 years ago
  • yeesiine
    yeesiine liked this · 2 years ago
  • sophiaraw69
    sophiaraw69 reblogged this · 2 years ago
  • alfiisalvatore
    alfiisalvatore liked this · 2 years ago
  • sxoo
    sxoo reblogged this · 2 years ago
  • sxoo
    sxoo liked this · 2 years ago
  • feralvenusss
    feralvenusss liked this · 2 years ago
  • soulssolace
    soulssolace liked this · 2 years ago
  • lunatunes
    lunatunes reblogged this · 2 years ago
  • candlesoul
    candlesoul reblogged this · 2 years ago
  • candlesoul
    candlesoul liked this · 2 years ago
  • aurevoiraphrodite
    aurevoiraphrodite reblogged this · 2 years ago
  • half-dreaming
    half-dreaming reblogged this · 2 years ago
  • potentlove
    potentlove reblogged this · 2 years ago
  • artlukm
    artlukm reblogged this · 2 years ago
  • keytomind
    keytomind liked this · 2 years ago
  • jopa98
    jopa98 liked this · 2 years ago
  • nyyhkis
    nyyhkis reblogged this · 2 years ago
  • ellecea
    ellecea reblogged this · 2 years ago
  • heavyismyheart
    heavyismyheart liked this · 2 years ago
  • persianwifey
    persianwifey liked this · 2 years ago
  • k-pasaa
    k-pasaa liked this · 2 years ago
  • oceannskky
    oceannskky liked this · 2 years ago
  • inima4
    inima4 liked this · 2 years ago
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags