Protezione dei dati, social media e minori: intanto Tik Tok – il social network che permette creare e pubblicare video creativi che diventano virali – si deve di fatto fermare in Italia fino al 15 febbraio. La decisione è del Garante Privacy per la riservatezza dei dati personali.
La ragione del blocco sta nella mancanza di strumenti di accertamento sicuri dell’identità e soprattutto dell’età di chi la utilizza. Il blocco così è stato stabilito – per tutti gli account del social – “per i quali non sia stata accertata con sicurezza l’età anagrafica”, che dovrebbe rispettare il divieto dell’iscrizione agli under 13.
Leggi tutto su Andrea Biraghi CyberSecurity Blog
Gli hacker stanno lavorando instancabilmente per recuperare informazioni sensibili sui risultati della produzione del vaccino Covid 19. Gli esperti di sicurezza la definiscono la guerra per la proprietà intellettuale e si basa su un vero e proprio sequestro di dati sulla produzione di un vaccino che è molto vicino alla definitiva approvazione.
In questa guerra informatica - come si legge sul TheGuardian sono coinvolte le agenzie di intelligence occidentali, tra cui il National Cyber Security Centre britannico, che affermano di essere impegnate a proteggere "le risorse più critiche".
Tra gli esperti Adam Meyers - vice presidente presso l'agenzia di sicurezza IT Crowdstrike - ha affermato che paesi impegnati nel furto delle informazioni e qundi nell'hacking di dati - come Russia o Cina - hanno aumentato le loro attività concentrandole su un solo argomeno: Covid19.
Leggi su Andrea Biraghi CyberSecurity Blog
Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.
Tra le vulnerabilità rilevate anche una debole implementazione della crittografia e un bug che potrebbe consentire a un utente malintenzionato di inviare pacchetti dannosi ai gateway, costringendoli a riavviarsi. Tra le raccomandazioni vi è quella di accertarsi che siano presenti adeguate funzionalità di sicurezza e quella di tempo nel configurare e proteggere i gateway, utilizzando credenziali forti. Ma vediamo, nel dettaglio – come riassume ItisMagazine.it – il report parla di: Vulnerabilità nelle autenticazioni che permettono accessi non autorizzati, Crittografia debole, Deboli meccanismi di confidenzialità dei dati, Denial of service,Difetti nelle funzioni di traduzione che possono essere utilizzati per operazioni di sabotaggio.
Leggi su Andrea Biraghi Blog
La cybersecurity dei dispositivi medici e delle reti IT medicali è sempre più importante in quanto i dati e le informazioni sui cittadini rappresentano oggi una nuova ed estesa superficie d'attacco per i gruppi di criminal hackers. Il settore sanitario è in effetti uno dei settori più critici a riguardo - costituendo parte dell'infrastruttura nazionale critica - ove la sicureza delle reti e dei dispositivi risulta ora cruciale per garantire la continuità dei servizi.
Come scrive Agenda Digitale, secondo l’Agenzia europea per la sicurezza delle reti e dell’informazione (ENISA), quando i componenti di Internet of Things (IoT) supportano le funzioni principali degli ospedali - smart hospitals - la sicurezza delle reti e dei sistemi informativi diventano automaticamente questioni critiche.
Questi dispositivi medici in rete e altre tecnologie mobili per la salute (mHealth) sono un’arma a doppio taglio: hanno il potenziale per svolgere un ruolo di trasformazione nell’assistenza sanitaria, ma allo stesso tempo possono diventare un veicolo che espone i pazienti e gli operatori sanitari alla sicurezza e rischi per la sicurezza informatica come essere violato, essere infettati da malware ed essere vulnerabili ad accessi non autorizzati. I problemi di sicurezza del paziente – lesioni o morte – legati alle vulnerabilità di sicurezza dei dispositivi medici collegati in rete sono una preoccupazione fondamentale; dispositivi medici compromessi potrebbero anche essere utilizzati per attaccare altre parti della rete di un’organizzazione.
Leggi tutto su Andrea Biraghi Cybersecurity
Do you believe in magic? ✨ While appearing as a delicate and light veil draped across the sky, this @NASAHubble image reminds us of the power of imagination. What does this look like to you? In reality, it’s a small section of a Cygnus supernova blast wave, located around 2,400 light-years away. The original supernova explosion blasted apart a dying star about 20 times more massive than our Sun between 10,000 and 20,000 years ago. Since then, the remnant has expanded 60 light-years from its center. Credit: @ESA/Hubble & NASA, W. Blair; acknowledgment: Leo Shatz
#Gaming e #Malware: #Kaspersky blocca 5,8 milioni di attacchi “travestiti da giochi per PC” Gaming e malware: adware e trojan e altri malware non sono gli unici motivi per non scaricare giochi illegali. BleepingComputer avvisa che i criminali informatici stanno facendo passi da gigante con attacchi malware in grado di eseguire codice dall’unità di elaborazione grafica (#GPU) di un sistema compromesso. Il malware quindi ha trovato un nuovo posto dove nascondersi: le schede grafiche, che potrebbero presto diventare una seria minaccia. Una tecnica di proof-of-concept (PoC) per l’archiviazione e l’esecuzione di malware su una scheda grafica è stata recentemente venduta su un forum di #hacker.
Leggi su Andrea Biraghi Medium
VPN Fortinet: un leak password ha colpito 500.000 account: gli hacker avrebbero prelevato le credenziali di accesso da dispositivi non protetti, quindi le hanno scaricate su un forum del dark web. Anche se la vulnerabilità di Fortinet smebra sia stata corretta molte credenziali VPN sono ancora valide. L’attore delle minacce, un certo “Orange” ha fatto trapelare password e nomi utente, ma nulla in vendita, la grande quantità di informazioni era disponbile gratuitamente.
Secondo una ricerca della società di sicurezza Advanced Intel, si pensa che Orange sia un membro della banda di ransomware “Groove”. Si dice che abbiano anche lavorato in precedenza per Babuk, un’importante banda di ransomware che ha tentato di estorcere milioni di dollari al dipartimento di polizia di Washington D.C. all’inizio di quest’anno.
Leggi su Andrea Biraghi Ultime Notizie
Articolo completo su Andrea Biraghi CyberSecurity
L’APP, studiata per sistemi IOS e Android per il tracciamento dei soggetti risultati positivi al virus dell’emergenza Covid-19. Tale applicazione, sviluppata da Bending Spoons – società italiana – che ci promette di diventare lo strumento per poter tornare alla normalità nella così detta Fase 2, è ultimamente molto discussa, ancora molto tempo prima che ne venisse spiegato il reale funzionamento o le caratteristiche.
Vediamo, però, quali informazioni ci riportano e maggiroi testate giornalitiche e le riviste specializzate al riguardo.
....leggi l’articolo integrale su http://www.andreabiraghicybersecurity.com
Secondo quanto riporta Avvenire, invece, vi sono ancora delle incognite legate all’efficacia del sistema. Oramai è noto che l’applicazione non è stata rivista sotto l’aspetto dela sicurezza, non potendosi valutare in modo adeguato gli aspetti relativi alla Cyber Security e alla resistenza o meno ad attività di reverse enginering, od altre tipologie di attacco informatico.
Ma vediamo quali punti riassume il quotidiano circa i limiti rilevati. Le questioni aperte riguardano la gestione della sicurezza: questo potrebbe permettere infatti ai criminali informatici di raccogliere i dati via etere e poi ritrasmetterli. “Inoltre, secondo altri esperti di cyber sicurezza, la preoccupazione per la tutela dei dati degli utenti potrebbe essere legata a possibili attacchi via bluetooth”. Tra le questioni ancora aperte c’è la faccenda relativa ai dati a rischio, sul ruolo di Sogei e di Bending Spoons, ma ancora più preoccupante sarebbero i limiti della volontarietà.
Intelligenza artificiale e sicurezza: siamo in grado di controllarla?
Articolo integrale sul blog di Andrea Biraghi Cyber Security
Attraverso dei calcoli teorici, un team di scienziati tra cui quelli del Center for Humans and Machines del Max Planck Institute for Human Development, mostra però che non sarebbe possibile controllare un'IA superintelligente. Il problema starebbe nella prevenzione del danno: lo studio è stato impostato su 2 diversi metodi per controllare il software: uno per isolare il software da internet e il secondo attraverso la programmazione di un algortimo che gli impedisca di danneggiare in qualsiasi circostanza. Questo per arrestarla se considerata pericolosa.
Il primo metodo ha impedito alla tecnologia di svolgere le sue funzioni di base, ma, cosa preoccupante, sembra che non ci sia un algoritmo in grado di garantire una prevenzione dal danno. Ovvero, il problema del contenimento è incomputabile, cioè nessun singolo algoritmo può trovare una soluzione per determinare se un'IA produrrebbe danni al mondo.
Scritto da andrea biraghi Dicembre 14, 2020 - News.
Attacco informatico agli USA: Reuters ha riferito per la prima volta la storia domenica, e i rapporti successivi hanno identificato i servizi segreti stranieri russi, l’SVR, come i colpevoli più probabili. Si potrebbe trattare quindi di hacker russi che lavorano per il Cremlino ma il governo non ne fa parola per ora nè accusa la Russia nè altri probabili attori. Il ministero degli Esteri russo ha descritto le accuse come un altro tentativo infondato da parte dei media di incolpare la Russia per attacchi informatici contro le agenzie statunitensi.
Infine l’attacco potrebbe durare da mesi secondo quanto riportato da funzionari statunitensi e media.
Dai pochi dettagli forniti domenica dal Consiglio di Sicurezza Nazionale e il Dipartimento per la Sicurezza Interna degli Stati Uniti, gli hacker avrebbero attaccto i sistemi della posta elettronica dei due dipartimenti governativi.
“Abbiamo lavorato a stretto contatto con i nostri partner dell’agenzia per quanto riguarda l’attività scoperta di recente sulle reti governative”, ha dichiarato il portavoce dell’NSC John Ullyot. “Il governo degli Stati Uniti è a conoscenza di questi rapporti e stiamo adottando tutte le misure necessarie per identificare e porre rimedio a eventuali problemi relativi a questa situazione.”
Leggi l’articolo su Andrea Biragi Blog
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts