Anche Se L’intervento Umano è Ancora Considerato Essenziale Nel Settore L’intelligenza Artificiale

Intelligenza Artificiale E Cyber Security

Intelligenza artificiale e cyber security

Anche se l’intervento umano è ancora considerato essenziale nel settore l’intelligenza artificiale (IA) è oggi in prima linea nella battaglia della cyber security per salvare le organizzazioni dagli hacker.

Sebbene l’intelligenza artificiale abbia compiuto progressi significativi nelle sue applicazioni in tutti i settori, al momento il suo utilizzo nella sicurezza informatica può ancora essere definito come “nascente”.

L’IA — che parte dll’emulazione del pensiero umano — infatti aiuta ad esempio i professionisti e gli esperti nell’analisi del riconoscimento vocale e comprendere in modo accurato il crimine informatico in un momento in cui le aziende e le organizzaziini — esposte alle crescenti minacce — richiedono tecnologie di sicurezza elevate.

L’IA sta dicentando anche un potente strumento nel campo della protezione dei dati e contro attacchi potenzialemnte articolati, derivanti dallo sviluppo della tecnologia 5G e dell’Internet of Things che si stima porteranno ad attacchi informatici di quinta generazione– multi-dimensionali, multi-stadio, multi-vettore, polimorfici — e su larga scala che richiedono una prevenzione in tempo reale e continui aggiornamenti per evitare attacchi zeroda, oltre all’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

Ma cosa sono gli attacchi di quinta generazione?

Continua a leggere sul Blog di Andrea Biraghi Cyber Security News

More Posts from Andrea-biraghi and Others

3 years ago
Nuova Campagna Di Spionaggio Informatico Collegata All’esercito Iraniano.

Nuova Campagna di Spionaggio informatico collegata all’esercito iraniano.

Una nuova campagna di spionaggio informatico collegata all’esercito iraniano ha attirato vittime con falsi profili e messaggi sui social media nel tentativo di rubare nomi utente, password e altre informazioni sensibili.

I Bersagli sono stati ingannati da una campagna lunga circa 18 mesi: gli hacker iraniani per ingannarli si sono nascoti dietro profili falsi, per infettare con malware i dipendenti e gli appaltatori che lavorano nella difesa e nell’aerospazio, con il fine di rubare nomi utente, password e altre informazioni che potrebbero essere sfruttate.La campagna è attiva almeno sino dal 2019 ed è stata analizzata e raccontata in dettaglio dai ricercatori di sicurezza informatica di Proofpoint che l’hanno collegata a TA456, noto anche come Tortoiseshell, un gruppo di hacker iraniano sostenuto dallo stato con legami con il ramo dell’esercito iraniano del Corpo delle guardie rivoluzionarie islamiche (IRGC).

Leggi su Andrea Biraghi Cyber Security


Tags
3 years ago
La Risposta Al Colonial Pipeline Ransomware                                

La risposta al Colonial Pipeline Ransomware                                

Gli Stati Uniti hanno sequestrato $ 2,3 milioni di dollari in bitcoin pagati agli hacker del Colonial Pipeline ransomware: la risposta quindi non si è fatta attendere e questo è un chiaro segnale di difesa e attacco alle crescenti minacce informatiche che stanno colpendo in particolar modo gli Stati Uniti.

I circa 2,3 milioni di dollari di riscatto in criptovaluta pagato da Colonial Pipeline Co, sono stati così recuperati dal Dipartimento di Giustizia, contrattaccando uno dei più dirempenti attacchi informatici del 2021. Il valore recuperato è parte del riscatto che la principale rete di oleodotti americana  aveva pagato dopo l’hacking dei suoi sistemi del mese scorso. L’attacco ha portato a enormi carenze nelle stazioni di servizio della costa orientale degli Stati Uniti.

L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal.

Continua a leggere sul blog di Andrea Biraghi


Tags
4 years ago
Ransomware 3.0 E Integrità Dei Dati: Lo Sviluppo Della Catena Di Attacco      

Ransomware 3.0 e integrità dei dati: lo sviluppo della catena di attacco      

Andrea Biraghi Blog                         

Con l’evolversi della tecnologia i cyber criminali hanno una leva aggiuntiva nei loro attacchi per farsi pagare il riscatto: gli attacchi all’integrità dei dati nel ransomware. Gli attacchi ransoware nel 2020 sono diventati sempre più agressivi e numerosi, ma i pericoli non sono destinati a diminuire.

Il disruptionware è un malware progettato per sospendere la produttività aziendale compromettendo la disponibilità, l’integrità e la confidenzialità dei dati, dei sistemi e delle reti

Le nuove tendenze dell’attacco seguono due linee:

1 – Se l’azienda attaccata decide di non pagare il riscatto i suoi dati potrebbero subire delle discrepanze, danneggiando i loro servizi o ancora peggio utilizzare dei dati che potrebbero generare errori se il malinrtenzionato ha agito sui backup.

2 – Se l’azienda decidesse invece di pagare per recuperare i propri dati, gli errori immessi potrebbero esser il cavallo di Troia per chiedere ulteriori riscatti e pagamenti.

Questo darebbbe il via a danni reputazionali di grandi dimensioni che diventerebbero semplicemente irrecuperabili. Questa è la nuova tendenza del Ransomware 3.0.


Tags
4 years ago

Cyber Attacchi e hybrid warfare

Tra gli obiettivi degli attacchi informatici le infrastrutture critiche: il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Ultimo è l’attacco informatico che sta colpendo l’Australia da mesi che sta preoccupando gli analisti di sicurezza a livello mondiale. A confermarlo è il primo ministro Scott Morrison.

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare –  del nostro secolo.

Leggi di più : Cyber spionaggio e attacchi a infrastrutture critiche rivelano  tensioni geopolitiche

Cyber Attacchi E Hybrid Warfare

Leggi anche: Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

Guerra cibernetica: defacing e cyber attacchi | Andrea Biraghi


Tags
4 years ago
Do You Believe In Magic? ✨ ⁣ While Appearing As A Delicate And Light Veil Draped Across The Sky,

Do you believe in magic? ✨ ⁣ While appearing as a delicate and light veil draped across the sky, this @NASAHubble image reminds us of the power of imagination. What does this look like to you?⁣ ⁣ In reality, it’s a small section of a Cygnus supernova blast wave, located around 2,400 light-years away. The original supernova explosion blasted apart a dying star about 20 times more massive than our Sun between 10,000 and 20,000 years ago. Since then, the remnant has expanded 60 light-years from its center. ⁣ ⁣ Credit: @ESA/Hubble & NASA, W. Blair; acknowledgment: Leo Shatz⁣ ⁣

5 years ago
Sitema Bancario Europeo: Le Sfide Della Digitalizzazione E Quindi Della Cybersecurity. 

Sitema bancario europeo: le sfide della digitalizzazione e quindi della cybersecurity. 

Il SSM, meccanismo unico di supervisione bancaria della Bce, rivela una debolezza strutturale nel sistema. Gli utili, per le 119 banche europee più significative e tenute sotto sorveglianza, sono inferiori al costo del capitale. Il Sole24Ore sottolinea come questa carenza mini la resilienza e sostenibilità dei modelli di business e modelli imprenditoriali: […]

Il Sole24Ore sottolinea come questa carenza mini la resilienza e sostenibilità dei modelli di business e modelli imprenditoriali: campo che desta preoccupazione e nel quale la SSM si dovrà muovere in futuro, come anche per i rischi operativi e l’efficacia della governance interna e i controlli sui rischi operativi tra i quali IT/cyber e perdite una tantum. [...] Anche che banche europee, quindi, devono essere pronte a far fronte alle sfide delle digitalizzazione e quindi della cybersecurity. 

Leggi su Daniele Gudi blog


Tags
4 years ago
Hacker E Attacchi Informatici: Trend 2020

Hacker e attacchi informatici: trend 2020

Gli attacchi informatici in questo 2020 stanno prendendo di mira l’aumento del lavoro a  distanza e stanno diventando sempre più elaborati ed insidiosi. I dati rilevano che nei primi sei mesi del 2020 le intrusioni sono aumentate considerevolmente rispetto al 2018.

Con strumenti e tecniche nuovi, gli attacchi hacker rappresentano una minaccia a livello globale sono divenuti una relatà con la quale analisti, specialisti della sicurezza informatica e hacker etici si trovano a dover avere a che fare oramai quotidianamente. Il loro aumento è attribuito all’evoluzione delle tattiche di intrusione – per ottenere l’accesso ad account e reti –  ma anche all’aumento del lavoro a distanza dovuto alla pandemia di Covid19. Anche in Italia quindi si sono raggiunti livelli mai visti prima.

Mentre gli attacchi ransomware e malware nel 2020 diventano sempre più numerosi e aggressivi, le organizzazioni non riescono a fare fronte con le loro sole risorse.

Leggi le  news su Andrea Biraghi Blog


Tags
3 years ago
Nuovo Gruppo APT Prende Di Mira I Settori Carburante, Energia Ed Aviazione           

Nuovo gruppo APT prende di mira i settori carburante, energia ed aviazione           

Un nuovo gruppo APT prende di mira i settori carburante, energia ed aviazione: il gruppo non ancora documentato – riporta HackerNews – è stato identificato come responsabile di una serie di attacchi in Russia, Stati Uniti, India, Nepal, Taiwan e Giappone con l’obiettivo di rubare dati da reti compromesse.

Il gruppo di minacce persistenti avanzate (APT) è stato soprannominato ChamelGang dalla società di sicurezza informatica Positive Technologies per le sue capacità camaleontiche, incluso il mascheramento “del malware e dell’infrastruttura di rete sotto servizi legittimi di Microsoft, TrendMicro, McAfee, IBM e Google“.

Inoltre la società avvisa:

Poiché il nuovo gruppo APT ha iniziato a sfruttare le vulnerabilità di ProxyShell negli attacchi per infettare Microsoft Exchange, è possibile che anche i server vulnerabili nel Regno Unito possano essere interessati in futuro. Il gruppo, noto come ChamelGang, sembra essere concentrato sul furto di dati da reti compromesse e i suoi primi attacchi alle relazioni di fiducia 1 sono stati registrati nel marzo 2021.

Continua a leggere Cyber Crime News


Tags
3 years ago
I Cyber Criminali Nobelium Tornano Grazie Ad Una Backdoor                            

I cyber criminali Nobelium tornano grazie ad una backdoor                            

Il gruppo di cyber criminali Nobelium – gruppo sostenuto dalla Russia che ha violato SolarWinds –  hanno individuato una nuova backdoor.

Sono i ricercatori Microsoft ad avvisare del nuovo malware ad accesso remoto chiamato FoggyWeb: il malware sarebbe utilizzato da aprile 2021 per mantenere la persistenza sui server Active Directory compromessi.

Secondo il ricercatore Microsoft Ramin Nafisi, la backdoor di FoggyWeb viene utilizzata come parte del processo per ottenere le credenziali utente che gli hacker di Nobelium utilizzano per spostarsi in una rete e accedere a informazioni più preziose.

Dopo aver compromesso un server Active Directory Federation Services (AD FS) tramite exploit di bug, FoggyWeb viene quindi installato per consentire agli hacker di persistere sul server. Da lì, le credenziali vengono raccolte a distanza.

La stessa backdoor è crittografata all’interno di un’applicazione di caricamento progettata per camuffarsi da una DLL Windows legittima. Una volta caricato, FoggyWeb opera con privilegi di amministratore.

Nobelium: l’analisi della FoggyWeb backdoor

Continua a leggere


Tags
4 years ago
Spionaggio Informatico: Tra Vaccini, Elezioni, Proprietà Intellettuali E Propaganda

Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

Spionaggio informatico: oggi le così dette spie lavorano da remoto e attraverso spyware, spyware, attacchi phishing, tecniche di ingegneria sociale e via di seguito, lanciano attacchi informatici su larga scala.

Tra campagne di spionaggio per colpire i dissidenti di un regime, malware Zero-day per rubare le proprietà intellettuali, propaganda e attività volte a danneggiare le elezioni americane, ora nel centro del mirino ci sono anche le ricerche sul Covid. Non ultimo l'attacco informatico a Tor Vergata, università romana: le spie hacker si sarrebbero introdotte nella rete attraverso un server, rendendo inutilizzabili importanti documenti, come quelli sulle ricerche e le terapie per contrastare il Covid-19.

Leggi su Andrea Biraghi Cybersecurity Blog


Tags
Loading...
End of content
No more pages to load
  • guelfoalexander
    guelfoalexander liked this · 3 years ago
  • andrea-biraghi
    andrea-biraghi reblogged this · 3 years ago
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags