Hacker E Attacchi Informatici: Trend 2020

Hacker E Attacchi Informatici: Trend 2020

Hacker e attacchi informatici: trend 2020

Gli attacchi informatici in questo 2020 stanno prendendo di mira l’aumento del lavoro a  distanza e stanno diventando sempre più elaborati ed insidiosi. I dati rilevano che nei primi sei mesi del 2020 le intrusioni sono aumentate considerevolmente rispetto al 2018.

Con strumenti e tecniche nuovi, gli attacchi hacker rappresentano una minaccia a livello globale sono divenuti una relatà con la quale analisti, specialisti della sicurezza informatica e hacker etici si trovano a dover avere a che fare oramai quotidianamente. Il loro aumento è attribuito all’evoluzione delle tattiche di intrusione – per ottenere l’accesso ad account e reti –  ma anche all’aumento del lavoro a distanza dovuto alla pandemia di Covid19. Anche in Italia quindi si sono raggiunti livelli mai visti prima.

Mentre gli attacchi ransomware e malware nel 2020 diventano sempre più numerosi e aggressivi, le organizzazioni non riescono a fare fronte con le loro sole risorse.

Leggi le  news su Andrea Biraghi Blog

More Posts from Andrea-biraghi and Others

4 years ago
Hacker Di Stato E Le Nuove Campagne Di Cyberspionaggio
Hacker Di Stato E Le Nuove Campagne Di Cyberspionaggio

Hacker di stato e le nuove campagne di cyberspionaggio

Cyberspionaggio: una nuova campagna di spionaggio condotta da un gruppo hacker sponsorizzato dallo stato è attiva con l'intento di rubare informazioni.

Il Threat Hunter Team di Symantec, una divisione di Broadcom (NASDAQ: AVGO), che lo ha scoperto, ha precisato che gli attacchi - diretti contro organizzazioni in Cina, Taiwan, Giappone e Stati Uniti - sono stati collegati ad un gruppo di spionaggio noto come Palmerworm – alias BlackTech – che ha una storia di campagne che risalgono al 2013. I suoi attacchi sono rimasti inosservati su un sistema compromesso per quasi sei mesi, prendendo di mira le organizzazioni nei settori dei media, dell'edilizia, dell'ingegneria, dell'elettronica e della finanza.

Leggi su Andrea Biraghi Blog - La campagna del gruppo Palmerworm - BlackTech


Tags
4 years ago
Ransomware 3.0 E Integrità Dei Dati: Lo Sviluppo Della Catena Di Attacco      

Ransomware 3.0 e integrità dei dati: lo sviluppo della catena di attacco      

Andrea Biraghi Blog                         

Con l’evolversi della tecnologia i cyber criminali hanno una leva aggiuntiva nei loro attacchi per farsi pagare il riscatto: gli attacchi all’integrità dei dati nel ransomware. Gli attacchi ransoware nel 2020 sono diventati sempre più agressivi e numerosi, ma i pericoli non sono destinati a diminuire.

Il disruptionware è un malware progettato per sospendere la produttività aziendale compromettendo la disponibilità, l’integrità e la confidenzialità dei dati, dei sistemi e delle reti

Le nuove tendenze dell’attacco seguono due linee:

1 – Se l’azienda attaccata decide di non pagare il riscatto i suoi dati potrebbero subire delle discrepanze, danneggiando i loro servizi o ancora peggio utilizzare dei dati che potrebbero generare errori se il malinrtenzionato ha agito sui backup.

2 – Se l’azienda decidesse invece di pagare per recuperare i propri dati, gli errori immessi potrebbero esser il cavallo di Troia per chiedere ulteriori riscatti e pagamenti.

Questo darebbbe il via a danni reputazionali di grandi dimensioni che diventerebbero semplicemente irrecuperabili. Questa è la nuova tendenza del Ransomware 3.0.


Tags
4 years ago
Innovazione Digitale E Tecnologica: L'importanza Delle Startup

Innovazione digitale e tecnologica: l'importanza delle startup

All'Italia serve innovazione digitale e le startup sono fondamentali per la loro capacità di dare risposte innovative e come sostiene Roberto Balzerani - Innovation Director Sopra Steria - sono un “driver irrinunciabile in ogni settore, per una ripartenza solida che porti benefici nel lungo periodo”.

Idee innovative sono indispensabili sia per un rilancio economico ma anche per un rilancio sostenibile dell'Italia.

Leggi su Daniele Guidi Blog


Tags
4 years ago
Attacchi Alle Comunicazioni Satellitari: Le Vulnerabilità Presentate Da James Pavur Al Black Hat USA
Attacchi Alle Comunicazioni Satellitari: Le Vulnerabilità Presentate Da James Pavur Al Black Hat USA
Attacchi Alle Comunicazioni Satellitari: Le Vulnerabilità Presentate Da James Pavur Al Black Hat USA

Attacchi alle comunicazioni satellitari: le vulnerabilità presentate da James Pavur al Black Hat USA 2020

Intercettazioni satellitari: i ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

leggi su Andrea Biraghi Cybersecurity Blog


Tags
5 years ago

Cyber Security e Privacy

Tra i maggiori data breach del 2019, ce n’è uno che ha esposto 4,1 miliardi di record.

Recentemente è stato scoperto, su un serve non protetto (accessibile senza password) un gigantesco database di 4 terabytes contenente 1,2 milardi di record di informazioni personali, inclusi account di social media (tra cui Facebook, Linkedin, Twitter), indirizzi e-mail e numeri di telefono, raggiungibili da chiunque. I dati non includonoi informazioni sensibili come numeri di carta di credito o numeri di previdenza sociale. Il server era raggiungibile all’indirizzo: http://35.199.58.125:9200.

La scoperta è stata fatta dal Ceo di Night di Lion Security, Vinny Troia, durante una scansione di routine per individuare i dati non protetti: la maggior parte di questi, ritiene l’esperto in security che ha denunciato il fatto al Federal Bureau of Investigation (FBI), sono raccolti su un server Google Cloud da una società privata, “People Data Labs”. L’amministratore delegato di People Data Labs, Sean Thorne, ha ammesso che alcuni dati prvengono dalla sua azienda ma sospetta che siano stati aggregati da un’altra società che unisce vari data point.

“E’ la prima volta che vedo tutti questi profili social raccolti ed integratu con le informazioni del profilo utente in un unico database di queste dimesnioni” afferma Vinny Troia. Criminali informatici e malintenzionati possono utilizzare tutti questi dati per dirottare gli account

Per verificare la violazione dei propri account si può utilizzare il sito specializzato “Have I Been Pwned“.

Continuaa leggere su AndereaBiraghiBlog

Cyber Security E Privacy

Tags
5 years ago
Intelligenza Artificiale E Cybersecurity: Quando L'intervento Umano Diventa Indispensabile
Intelligenza Artificiale E Cybersecurity: Quando L'intervento Umano Diventa Indispensabile

Intelligenza artificiale e Cybersecurity: quando l'intervento umano diventa indispensabile

Quale rapporto hanno Inteligenza Artificiale, uomo e Cybersecurity? Se ne parla in uno speciale articolo su BiMag.it. Si parla oggi di un approccio ibrido che fonde due elementi: apprendimento umano e machine learning.

“Tutte le aziende che desiderano un più rapido processo di rilevazione e mitigazione delle minacce informatiche per evitare che abbiano un impatto significativo sulla loro attività, dovrebbero adottare il machine learning e l’utilizzo di sistemi di intelligenza artificiale, che si basa sull’analisi dei comportamenti e il rilevamento delle anomalie“.

A partire dall'affermazione di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender, si passa a parlare dei recenti attacchi informatici e degli impatti che questi possono avere sulle aziende, ad esempio, ma anche sulle pubbliche Amminstrazioni e sulla infrastrutture pubbliche e private. Si passa poi ad un'importante domanda: il machine learning e l’intelligenza artificiale sono affidabili negli ambienti aziendali?

Leggi su Andrea Biraghi - Cyber Security ultime notizie


Tags
4 years ago
#CarHacking: Le Minacce Informatiche Nel Settore #automotive

#CarHacking: le minacce informatiche nel settore #automotive

Nasce in #Canada un nuovo centro specializato, lo SHIELD Automotive Cybersecurity Centre of Excellence, che ha sede presso l’Università di Windsor. Il suo compito sarà distribuire le conoscenze sulla riduzione delle #vulnerabilità cibernetiche all’interno delle #automobili e dei loro componenti tra produttori, ricercatori e automobilisti, con l’intenzione di offrire servizi di consulenza e test alle piccole e medie imprese canadesi. Il messaggio è quello legato alla supply chain, considerando i tanti partner coivolti, dai produttori di componenti, agli assemblatori, agli operatori di rete, agli amministratori, ai gestori dei parcheggi e agli automobilisti.

Continua a leggere su Andrea Biraghi Blog


Tags
3 years ago

Falle su Organizzazioni Italiane Abusate per Campagne Malware - Yoroi

Falle su Organizzazioni Italiane Abusate per Campagne Malware - Yoroi
Yoroi
Proto: N041021. Con la presente CERT-Yoroi riguardo al rilevamento di nuove operazioni di attacco che abusano di infrastrutture italiane per
4 years ago
I Piani Di #TimBerners Per Salvare #Internet E Il Progetto #Pod

I piani di #TimBerners per salvare #Internet e il progetto #Pod

 Tim Berners, vuole salvare co-inventore insieme a Robert Cailliau del World Wide Web, un progetto globale sull'ipertesto, ora vuole salvare Internet.

Quelle di Berners-Lee non sono solo idee: l'ideatore del World Wide Web sta costruendo infatti la #tecnologia giusta per sostenere il piano sulla sovranità dei dati. La sua società si chiama #Inrupt, la cui visione è "Cambiando il modo in cui le persone si connettono con i loro dati cambia tutto".

Andrea Biraghi Cyber Security Blog


Tags
5 years ago

ANDREA BIRAGHI Cyber Security Leonardo - Protezione delle infrastrutture critiche e Open Source Intelligence

Leggi Open Source Intelligence e Cyber Security: che cosa ha a che fare l’Open Source Intelligence (OSINT) con la sicurezza informatica?


Tags
Loading...
End of content
No more pages to load
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags