Do you believe in magic? ✨ While appearing as a delicate and light veil draped across the sky, this @NASAHubble image reminds us of the power of imagination. What does this look like to you? In reality, it’s a small section of a Cygnus supernova blast wave, located around 2,400 light-years away. The original supernova explosion blasted apart a dying star about 20 times more massive than our Sun between 10,000 and 20,000 years ago. Since then, the remnant has expanded 60 light-years from its center. Credit: @ESA/Hubble & NASA, W. Blair; acknowledgment: Leo Shatz
Gli strumenti di sicurezza dell’Intelligenza Artificiale possono aiutare a mitigare i bias negli algoritmi.
Bias: forma di distorsione cognitiva causata dal pregiudizio e può influenzare ideologie, opinioni e comportamenti. In informatica, il bias algoritmico è un errore dovuto da assunzioni errate nel processo di apprendimento automatico.
Così anche gli algortimi sbagliano, in base ad errori sistematici di giudizio o di interpretazione, portando a un errore di valutazione o a formulare giudizi poco oggettivi. Tutto ciò avviene nel processo di apprendimento automatico o in base a set di dati errati.
Però, man mano che l’IA prolifera, i ricercatori iniziano a richiedere tecnologie che possano favorire la fiducia nei sistemi basati sull’IA. Ad oggi i consumatori sono incerti se afidarsi o meno ad una decisione presa da un sistema di intelligenza artificiale. Ad esempio per ciò che riguarda un prestito bancario, ad esempio. Hanno paura per lo più di decisioni rischiose. L’equità, inoltre, può essere una qualità che sfugge ai sistemi di intelligenza artificiale, ma questo avviene principalmente a causa di distorsioni negli algoritmi e nei set di dati.
Così i ricercatori cercano di addestrare sistemi sempre più sicuri e gli strumenti di sicurezza vengono appunto progettati per impedire che i sistemi stessi assumano comportamenti rischiosi. Si è iniziato anche a etichettare i vari comportamenti con ricompense, per fa apprendere l’IA in modo interattivo.
Gli strumenti di sicurezza così cercano anche di affrontare la mitigazione dei così detti “pregiudizi” che si formano duramte la fase della progettazione e training.
Continua a leggere sl blog di Andrea Biraghi
Prevenire gli attacchi informatici è diventata la principale priorità per le aziende di ogni dimensione. In parallelo stanno aumentando anche i budget per acquistare ed integrare nuove soluzioni per la sicurezza informatica al pari dello sviluppo di team interni dedicati all’IT. Il risultato è un continuo aumento della spesa in nuove soluzioni per tenersi al passo con l’evoluzione degli attacchi. Questo perchè man mano che le reti diventano sempre più complesse le minacce aumentano in modo proporzionale, intervenire sulle intrusioni prima che si verifichino assume un’importanza ancora maggiore.
Utilizzando le migliori pratiche della Chaos Engineering (Ingegneria del Caos) è possibile oggi comprendere meglio i punti deboli dei sistemi ed infrastrutture, prevedendo dove e come un hacker potrebbe infiltrarsi nella rete e quali siano le migliori misure di sicurezza da adottare.
Il processo noto come ingegneria del caos, che può determinare un enorme ritorno sugli investimenti, è stat utilizzata ad esempio in Netflix: il team IT ha ideato un software, chiamato Chaos Monkey, per tenere sotto stress i server e gli applicativi in modo da renderli resilienti nelle occasioni più difficili. L’idea era quindi quella di simulare il tipo di errori casuali del server che si verificano nella vita reale. Jason Yee, Technical Evangelist di DataDog, descrive così questo processo: …”in un ambiente accuratamente monitorato con ingegneri pronti ad individuare qualsiasi problema, possiamo sempre imparare quali sono le debolezze del nostro sistema, e costruire meccanismi di recupero automatico in grado di contrastarle”.
Continua a leggere su Andrea Biraghi Blog
https://csirt.gov.it/contenuti/mitigazioni-provvisorie-per-vulnerabilita-exchange-al01-210306-csirt-ita-2
Aggiornamento mitigazioni per vulnerabilità Exchange Server
(AL01/210306/CSIRT-ITA)
06/03/2021 13:01
Microsoft
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
Descrizione e potenziali impatti
E’ stato recentemente rilevato lo sfruttamento concatenato di quattro vulnerabilità di Exchange che potrebbero consentire accessi non autorizzati ad account di posta e installazione di malware sui sistemi colpiti.
Ad integrazione del rilascio delle patch correttive, Microsoft ha pubblicato ulteriori mitigazioni provvisorie da implementare qualora non sia possibile applicare immediatamente i fix.
Di seguito, la tabella riepilogativa di mitigazioni e disservizi suddivisi per CVE:
Per i dettagli su come applicare le suddette mitigazioni si rimanda alla pagina ufficiale, contenente i comandi, script e software atti ad arginare le suddette vulnerabilità.
Prodotti e versioni interessati
Le misure di mitigazione sopra individuate sono valide per:
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
Riferimenti:
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
Cina e cyber spionaggio: la criminalità non sarà più la norma, gli hacker saranno statali
Protetti dall’azione penale dalla loro affiliazione con il Ministero della sicurezza di Stato cinese (MSS) — afferma TechCruch — i criminali trasformati in hacker governativi conducono molte delle operazioni di spionaggio cinese anche se nelle intenzioni di Pechino c’è quella di avvalersi di nuove leve e pool di talenti non contaminato. Tra gli obiettivi infatti del presidente Xi vi è quello di ridurre la corruzione, prendendo di mira le relazioni tra gli hacker a contratto e i loro gestori, in un’ampia campagna rivolta all’anti-corruzione.
Si prospetta una Cina diversa da quella di oggi?
Leggi tutto sul medium o sul blog
Telegram, l’app del pietroburgese Pavel Durov – secondo una ricerca – sembra che stai emergendo come nuovo dark web per i criminali informatici. La ricerca è della società di sicuerezza Cyberint – insieme al Financial Times – che ha scoperto canali con decine di migliaia di abbonati.
L’esplosione dnell’utilizzo di Telegram è stata provocata, secondo lo studio, dai recenti cambiamenti in uno dei suoi concorrenti: WhatsApp, ora proprietà di Facebook.
Mentre Telegram e WhatsApp sono entrambe destinazioni popolari per coloro che cercano maggiore privacy nelle loro comunicazioni digitali – le due piattaforme offrono una qualche forma di crittografia end-to-end – la nuova politica sulla privacy di quest’ultima, anche se assediata, ha reso la piattaforma meno attraente per i cirminali informatici.
Tal Samra, analista delle minacce informatiche di Cyberint ha affremato: “Di recente abbiamo assistito a un aumento del 100% dell’utilizzo di Telegram da parte dei criminali informatici”.
La notizia giunge anche nel momento in cui molti in Russia definiscono “un momento spartiacque” la sospensione dell’accesso alle raccomandazioni di voto anti-governativo diffuse dal team di Aleksej Navalyj in occasione delle parlamentari. Dopo Google e Apple è stata la volta dell’applicazione di messaggistica istantanea Telegram che ha annunciato che avrebbe bloccato tutti i servizi associati alla campagna elettorale, incluso il “Bot” del Voto intelligente: il canale automatizzato che raccomandava il nome da votare in base al seggio.
Continua a leggere Cyber Security News
Sembra che l’epidemia e l’emergenza collegata abbiano messo in risalto alcune importanti criticità del nostro modello di sviluppo: staimo andando verso una visione di più lungo termine?
Leggi tutto su Andrea Biraghi Medium
Il Mobile Security Report 2021 di Check Point rileva che quasi tutte le organizzazioni a livello globale hanno subito un attacco malware mobile nel 2021. Il report scopre anche le ultime minacce per i dispositivi mobili: dalle app dannose agli attacchi ransomware.
In una sintesi il 97% delle organizzazioni nel 2020 ha affrontato minacce mobili che hanno utilizzato più vettori di attacco, il 46% delle organizzazioni ha avuto almeno un dipendente che scarica un’applicazione mobile dannosa e almeno il 40% dei dispositivi mobili del mondo è vulnerabile agli attacchi informatici
Leggi sul blog di Andrea Biraghi Cyber Security
Il rapporto Reuters accusa la Cina dell’hacking di dati sul fiume Mekong dalla Cambogia.
Non è immediatamente chiaro quale tipo di dati abbiano rubato gli hacker e non sappiamo perché abbiano fatto questo tentativo. Ma ci deve essere qualcosa di interessante o importante che li ha motivati a farlo”, ha affermato il Segretariato della Commissione del fiume Mekong (MRC). Questo è successo nel 2018 ma stiamo ascoltando la notizia ora che il dipartimento di giustizia degli Stati Uniti l’ha rilasciata.
L’accusa dell’hacking è partita dagli Stati Uniti e puntava ad una campagna di spionaggio informatico globale: tra i governi presi di mira dagli hacker cinesi c’era la Cambogia, uno dei più fedeli alleati asiatici di Pechino.
L’obiettivo dell’attacco è stato rivelatore: le discussioni tra Cina e Cambogia sull’uso del fiume Mekong (segreti commerciali e dati idroacustici). Il Mekong infatti è divenuto un nuovo campo di battaglia per l’influenza statunitense e cinese nel sud-est Asia.
Reuters si basa sulle accuse che “sono state delineate in un atto d’accusa di 30 pagine del tribunale degli Stati Uniti che descrive in dettaglio le attività di quella che è stata definita una società di facciata gestita dalla sicurezza dello stato cinese ad Hainan, una provincia insulare cinese vicino al sud-est asiatico”.
Continua a leggere... Cina Hacking Mekong
Fake News e Covid19: i pericoli del virus sono anche online, cosa sta succedendo e quali sono le strategie messe in atto dalla cybersecurity per contrastare la disinformazione? L’informazione online è sotto minaccia?
Qui di seguito una piccola rassegna stampa per comprendere cosa c’è in gioco e la direzione che si sta prendendo per contrastare le attività criminali informatiche legate all’informazione online?
Di seguito l’interssante intervento di PierLuigi Paganini a riguardo: “COVID-19: Disinformazione e impatto sull’educazione.
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts