Do You Believe In Magic? ✨ ⁣ While Appearing As A Delicate And Light Veil Draped Across The Sky,

Do You Believe In Magic? ✨ ⁣ While Appearing As A Delicate And Light Veil Draped Across The Sky,

Do you believe in magic? ✨ ⁣ While appearing as a delicate and light veil draped across the sky, this @NASAHubble image reminds us of the power of imagination. What does this look like to you?⁣ ⁣ In reality, it’s a small section of a Cygnus supernova blast wave, located around 2,400 light-years away. The original supernova explosion blasted apart a dying star about 20 times more massive than our Sun between 10,000 and 20,000 years ago. Since then, the remnant has expanded 60 light-years from its center. ⁣ ⁣ Credit: @ESA/Hubble & NASA, W. Blair; acknowledgment: Leo Shatz⁣ ⁣

More Posts from Andrea-biraghi and Others

3 years ago
Gli Strumenti Di Sicurezza Dell’Intelligenza Artificiale Possono Aiutare A Mitigare I Bias Negli Algoritmi.

Gli strumenti di sicurezza dell’Intelligenza Artificiale possono aiutare a mitigare i bias negli algoritmi.

Gli strumenti di sicurezza dell’Intelligenza Artificiale possono aiutare a mitigare i bias negli algoritmi.

Bias: forma di distorsione cognitiva causata dal pregiudizio e può influenzare ideologie, opinioni e comportamenti. In informatica, il bias algoritmico è un errore dovuto da assunzioni errate nel processo di apprendimento automatico.

Così anche gli algortimi sbagliano, in base ad errori sistematici di giudizio o di interpretazione, portando a un errore di valutazione o a formulare giudizi poco oggettivi. Tutto ciò avviene nel processo di apprendimento automatico o in base a set di dati errati.

Però, man mano che l’IA prolifera, i ricercatori iniziano a richiedere tecnologie che possano favorire la fiducia nei sistemi basati sull’IA. Ad oggi i consumatori sono incerti se afidarsi o meno  ad una decisione presa da un sistema di intelligenza artificiale. Ad esempio per ciò che riguarda un prestito bancario, ad esempio. Hanno paura per lo più di decisioni rischiose. L’equità, inoltre, può essere una qualità che sfugge ai sistemi di intelligenza artificiale, ma questo avviene principalmente a causa di distorsioni negli algoritmi e nei set di dati.

Così i ricercatori cercano di addestrare sistemi sempre più sicuri e gli strumenti di sicurezza vengono appunto progettati per impedire che i sistemi stessi assumano comportamenti rischiosi. Si è iniziato anche a etichettare i vari comportamenti con ricompense, per fa apprendere l’IA in modo interattivo.

Gli strumenti di sicurezza così cercano anche di affrontare la mitigazione dei così  detti “pregiudizi” che si formano duramte la fase della progettazione e training.

Continua a leggere sl blog di Andrea Biraghi


Tags
5 years ago

Prevenire gli attacchi informatici con la Chaos Engineering

Prevenire gli attacchi informatici è diventata la principale priorità per le aziende di ogni dimensione. In parallelo stanno aumentando anche i budget per acquistare ed integrare nuove soluzioni per la sicurezza informatica al pari dello sviluppo di team interni dedicati all’IT. Il risultato è un continuo aumento della spesa in nuove soluzioni per tenersi al passo con l’evoluzione degli attacchi. Questo perchè man mano che le reti diventano sempre più complesse le minacce aumentano in modo proporzionale, intervenire sulle intrusioni prima che si verifichino assume un’importanza ancora maggiore.

Utilizzando le migliori pratiche della Chaos Engineering (Ingegneria del Caos) è possibile oggi comprendere meglio i punti deboli dei sistemi ed infrastrutture, prevedendo dove e come un hacker potrebbe infiltrarsi nella rete e quali siano le migliori misure di sicurezza da adottare.

Prevenire Gli Attacchi Informatici Con La Chaos Engineering

Il processo noto come ingegneria del caos, che può determinare un enorme ritorno sugli investimenti, è stat utilizzata ad esempio in Netflix: il team IT ha ideato un software, chiamato Chaos Monkey, per tenere sotto stress i server e gli applicativi in modo da renderli resilienti nelle occasioni più difficili.  L’idea era quindi quella di simulare il tipo di errori casuali del server che si verificano nella vita reale. Jason Yee, Technical Evangelist di DataDog, descrive così questo processo: …”in un ambiente accuratamente monitorato con ingegneri pronti ad individuare qualsiasi problema, possiamo sempre imparare quali sono le debolezze del nostro sistema, e costruire meccanismi di recupero automatico in grado di contrastarle”.

Continua a leggere su Andrea Biraghi Blog


Tags
4 years ago

CSIRT

https://csirt.gov.it/contenuti/mitigazioni-provvisorie-per-vulnerabilita-exchange-al01-210306-csirt-ita-2

Aggiornamento mitigazioni per vulnerabilità Exchange Server

(AL01/210306/CSIRT-ITA)

ALERT

06/03/2021 13:01

Microsoft

Microsoft Exchange Server

CVE-2021-26855

CVE-2021-26857

CVE-2021-26858

CVE-2021-27065

Descrizione e potenziali impatti

E’ stato recentemente rilevato lo sfruttamento concatenato di quattro vulnerabilità di Exchange che potrebbero consentire accessi non autorizzati ad account di posta e installazione di malware sui sistemi colpiti.

Azioni di mitigazione

Ad integrazione del rilascio delle patch correttive, Microsoft ha pubblicato ulteriori mitigazioni provvisorie da implementare qualora non sia possibile applicare immediatamente i fix.

Di seguito, la tabella riepilogativa di mitigazioni e disservizi suddivisi per CVE:

Per i dettagli su come applicare le suddette mitigazioni si rimanda alla pagina ufficiale, contenente i comandi, script e software atti ad arginare le suddette vulnerabilità.

Prodotti e versioni interessati

Le misure di mitigazione sopra individuate sono valide per:

Microsoft Exchange Server 2013

Microsoft Exchange Server 2016

Microsoft Exchange Server 2019

Riferimenti:

https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

3 years ago
Cina E Cyber Spionaggio: La Criminalità Non Sarà Più La Norma, Gli Hacker Saranno Statali

Cina e cyber spionaggio: la criminalità non sarà più la norma, gli hacker saranno statali

La prossima generazione di hacker in Cina non sarà quella criminale bensì statale e dedicata allo spionaggio: e anche se I criminali hanno una lunga storia di spionaggio informatico per conto della Cina.

Protetti dall’azione penale dalla loro affiliazione con il Ministero della sicurezza di Stato cinese (MSS) — afferma TechCruch — i criminali trasformati in hacker governativi conducono molte delle operazioni di spionaggio cinese anche se nelle intenzioni di Pechino c’è quella di avvalersi di nuove leve e pool di talenti non contaminato. Tra gli obiettivi infatti del presidente Xi vi è quello di ridurre la corruzione, prendendo di mira le relazioni tra gli hacker a contratto e i loro gestori, in un’ampia campagna rivolta all’anti-corruzione.

Si prospetta una Cina diversa da quella di oggi?

Leggi tutto sul medium o sul blog


Tags
3 years ago
Telegram è La Nuova Dark Web Per I Criminali Informatici  ?                         

Telegram è la nuova dark web per i criminali informatici  ?                              

Telegram, l’app del pietroburgese Pavel Durov – secondo una ricerca –  sembra che stai emergendo come nuovo dark web per i criminali informatici. La ricerca è della società di sicuerezza Cyberint –   insieme al Financial Times – che ha scoperto canali con decine di migliaia di abbonati.

L’esplosione dnell’utilizzo di Telegram è stata provocata, secondo lo studio, dai recenti cambiamenti in uno dei suoi concorrenti: WhatsApp, ora proprietà di Facebook.

Mentre Telegram e WhatsApp sono entrambe destinazioni popolari per coloro che cercano maggiore privacy nelle loro comunicazioni digitali – le due piattaforme offrono una qualche forma di crittografia end-to-end – la nuova politica sulla privacy di quest’ultima, anche se assediata, ha reso la piattaforma meno attraente per i cirminali informatici.

Tal Samra, analista delle minacce informatiche di Cyberint ha affremato: “Di recente abbiamo assistito a un aumento del 100% dell’utilizzo di Telegram da parte dei criminali informatici”.

La notizia giunge anche nel momento in cui molti in Russia definiscono “un momento spartiacque” la sospensione dell’accesso alle raccomandazioni di voto anti-governativo diffuse dal team di Aleksej Navalyj in occasione delle parlamentari. Dopo Google e Apple è stata la volta dell’applicazione di messaggistica istantanea Telegram che ha annunciato che avrebbe bloccato tutti i servizi associati alla campagna elettorale, incluso il “Bot” del Voto intelligente: il canale automatizzato che raccomandava il nome da votare in base al seggio.

Continua a leggere Cyber Security News


Tags
5 years ago
Coronavirus, Internet E Cyber Security

Coronavirus, Internet e Cyber Security

Sembra che l’epidemia e l’emergenza collegata abbiano messo in risalto alcune importanti criticità del nostro modello di sviluppo: staimo andando verso una visione di più lungo termine?

Leggi tutto su Andrea Biraghi Medium


Tags
4 years ago
Malware Mobile: Il Report Check Point 2021 Sulle Minacce Alla Sicurezza                   

Malware Mobile: il report Check Point 2021 sulle minacce alla sicurezza                                          

Il Mobile Security Report 2021 di Check Point rileva che quasi tutte le organizzazioni a livello globale hanno subito un attacco malware mobile nel 2021. Il report scopre anche le ultime minacce per i dispositivi mobili: dalle app dannose agli attacchi ransomware.

In una sintesi il 97% delle organizzazioni nel 2020 ha affrontato minacce mobili che hanno utilizzato più vettori di attacco, il 46% delle organizzazioni ha avuto almeno un dipendente che scarica un’applicazione mobile dannosa e almeno il 40% dei dispositivi mobili del mondo è vulnerabile agli attacchi informatici

Leggi sul blog di Andrea Biraghi Cyber Security


Tags
3 years ago
La Cina Nega L’hacking Dei Dati Sul Fiume Mekong E Confuta Il Rapporto Reuters              

La Cina nega l’hacking dei dati sul fiume Mekong e confuta il rapporto Reuters                                                               

Il rapporto Reuters accusa la Cina dell’hacking di dati sul fiume Mekong dalla Cambogia.

Non è immediatamente chiaro quale tipo di dati abbiano rubato gli hacker e non sappiamo perché abbiano fatto questo tentativo. Ma ci deve essere qualcosa di interessante o importante che li ha motivati ​​a farlo”, ha affermato il Segretariato della Commissione del fiume Mekong (MRC). Questo è successo nel 2018 ma stiamo ascoltando la notizia ora che il dipartimento di giustizia degli Stati Uniti l’ha rilasciata.

L’accusa dell’hacking è partita dagli Stati Uniti e puntava ad una campagna di spionaggio informatico globale: tra i governi presi di mira dagli hacker cinesi c’era la Cambogia, uno dei più fedeli alleati asiatici di Pechino.

L’obiettivo dell’attacco è stato rivelatore: le discussioni tra Cina e Cambogia sull’uso del fiume Mekong (segreti commerciali e dati idroacustici). Il Mekong infatti è divenuto un nuovo campo di battaglia per l’influenza statunitense e cinese nel sud-est Asia.

Reuters si basa sulle accuse che “sono state delineate in un atto d’accusa di 30 pagine del tribunale degli Stati Uniti che descrive in dettaglio le attività di quella che è stata definita una società di facciata gestita dalla sicurezza dello stato cinese ad Hainan, una provincia insulare cinese vicino al sud-est asiatico”.

Continua a leggere... Cina Hacking Mekong


Tags
5 years ago
Fake News E Covid19: La Disinformazione Corre Online

Fake news e Covid19: la disinformazione corre online

Fake News e Covid19: i pericoli del virus sono anche online, cosa sta succedendo e quali sono le strategie messe in atto dalla cybersecurity per contrastare la disinformazione? L’informazione online è sotto minaccia?

Qui di seguito una piccola rassegna stampa per comprendere cosa c’è in gioco e la direzione che si sta prendendo per contrastare le attività criminali informatiche legate all’informazione online?

Di seguito l’interssante intervento di PierLuigi Paganini a riguardo: “COVID-19: Disinformazione e impatto sull’educazione.


Tags
  • nojkno
    nojkno liked this · 1 year ago
  • spensaweight77
    spensaweight77 liked this · 1 year ago
  • glenenelwethough
    glenenelwethough liked this · 1 year ago
  • pedrummond
    pedrummond reblogged this · 2 years ago
  • stardating
    stardating reblogged this · 2 years ago
  • digitalbookofshawdows
    digitalbookofshawdows reblogged this · 3 years ago
  • nimbuscloudydazed
    nimbuscloudydazed reblogged this · 3 years ago
  • icewolf589
    icewolf589 liked this · 3 years ago
  • xrxluvx1
    xrxluvx1 liked this · 3 years ago
  • sunnythebunny2
    sunnythebunny2 liked this · 3 years ago
  • souless6
    souless6 liked this · 3 years ago
  • coralladyfun
    coralladyfun liked this · 3 years ago
  • puffedwheatsquare
    puffedwheatsquare liked this · 3 years ago
  • a-momentofsonder
    a-momentofsonder liked this · 3 years ago
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags