VPN Fortinet: un leak password ha colpito 500.000 account: gli hacker avrebbero prelevato le credenziali di accesso da dispositivi non protetti, quindi le hanno scaricate su un forum del dark web. Anche se la vulnerabilità di Fortinet smebra sia stata corretta molte credenziali VPN sono ancora valide. L’attore delle minacce, un certo “Orange” ha fatto trapelare password e nomi utente, ma nulla in vendita, la grande quantità di informazioni era disponbile gratuitamente.
Secondo una ricerca della società di sicurezza Advanced Intel, si pensa che Orange sia un membro della banda di ransomware “Groove”. Si dice che abbiano anche lavorato in precedenza per Babuk, un’importante banda di ransomware che ha tentato di estorcere milioni di dollari al dipartimento di polizia di Washington D.C. all’inizio di quest’anno.
Leggi su Andrea Biraghi Ultime Notizie
Una recente ricerca sottolinea come alcuni software per dispositivi medici siano vulnerabili e quindi a rischio hacker. La causa starebbe nei loro difetti, afferma FORESCOUT RESEARCH LABS, che ha condotto lo studio su alcuni software sui quali sono state rilevatepiù di una dozzina di vulnerabilità, così anche nei macchinari utilizzati in altri settori che, se sfruttati da un hacker, potrebbero causare il crash di apparecchiature critiche come i monitor dei pazienti.
La ricerca, condivisa in esclusiva con CNN, indica le sfide che gli ospedali e altre strutture hanno dovuto affrontare nel mantenere aggiornato il software durante una pandemia che assorbe in modo continuo tutte le risorse. La ricerca è un perfetto esempio che spiega comele agenzie federali stiano lavorando più a stretto contatto con i ricercatori per indagare sui difetti della sicurezza informatica che potrebbero influire sulla sicurezza dei pazienti.
Continua a leggere su Andrea Biraghi Cyber Security
Through our Student Payload Opportunity with Citizen Science, or SPOCS, we’re funding five college teams to build experiments for the International Space Station. The students are currently building their experiments focusing on bacteria resistance or sustainability research. Soon, these experiments will head to space on a SpaceX cargo launch! University of Idaho SPOCS team lead Hannah Johnson and NASA STEM on Station activity manager Becky Kamas will be taking your questions in an Answer Time session on Thurs., June 3, from 12-1 p.m. EDT here on our Tumblr! Make sure to ask your question now by visiting http://nasa.tumblr.com/ask. Hannah Johnson recently graduated from the University of Idaho with a Bachelor of Science in Chemical Engineering. She is the team lead for the university’s SPOCS team, Vandal Voyagers I, designing an experiment to test bacteria-resistant polymers in microgravity. Becky Kamas is the activity manager for STEM on Station at our Johnson Space Center in Houston. She helps connect students and educators to the International Space Station through a variety of opportunities, similar to the ones that sparked her interest in working for NASA when she was a high school student. Student Payload Opportunity with Citizen Science Fun Facts:
Our scientists and engineers work with SPOCS students as mentors, and mission managers from Nanoracks help them prepare their experiments for operation aboard the space station.
The Vandal Voyagers I team has nine student members, six of whom just graduated from the Department of Chemical and Biological Engineering. Designing the experiment served as a senior capstone project.
The experiment tests polymer coatings on an aluminum 6061 substrate used for handles on the space station. These handles are used every day by astronauts to move throughout the space station and to hold themselves in place with their feet while they work.
The University of Idaho’s SPOCS project website includes regular project updates showing the process they followed while designing and testing the experiment.
Make sure to follow us on Tumblr for your regular dose of space: http://nasa.tumblr.com.
Gli strumenti di sicurezza dell’Intelligenza Artificiale possono aiutare a mitigare i bias negli algoritmi.
Bias: forma di distorsione cognitiva causata dal pregiudizio e può influenzare ideologie, opinioni e comportamenti. In informatica, il bias algoritmico è un errore dovuto da assunzioni errate nel processo di apprendimento automatico.
Così anche gli algortimi sbagliano, in base ad errori sistematici di giudizio o di interpretazione, portando a un errore di valutazione o a formulare giudizi poco oggettivi. Tutto ciò avviene nel processo di apprendimento automatico o in base a set di dati errati.
Però, man mano che l’IA prolifera, i ricercatori iniziano a richiedere tecnologie che possano favorire la fiducia nei sistemi basati sull’IA. Ad oggi i consumatori sono incerti se afidarsi o meno ad una decisione presa da un sistema di intelligenza artificiale. Ad esempio per ciò che riguarda un prestito bancario, ad esempio. Hanno paura per lo più di decisioni rischiose. L’equità, inoltre, può essere una qualità che sfugge ai sistemi di intelligenza artificiale, ma questo avviene principalmente a causa di distorsioni negli algoritmi e nei set di dati.
Così i ricercatori cercano di addestrare sistemi sempre più sicuri e gli strumenti di sicurezza vengono appunto progettati per impedire che i sistemi stessi assumano comportamenti rischiosi. Si è iniziato anche a etichettare i vari comportamenti con ricompense, per fa apprendere l’IA in modo interattivo.
Gli strumenti di sicurezza così cercano anche di affrontare la mitigazione dei così detti “pregiudizi” che si formano duramte la fase della progettazione e training.
Continua a leggere sl blog di Andrea Biraghi
Intelligenza artificiale e Cybersecurity Andrea Biraghi.
Intelligenza artificiale (IA) e CyberSecurity comunicano già su più livelli: l’utilizzo di tecnologie come l’IA e l’apprendimento automatico è diventato oramai essenziale per proteggere le organizzazioni da attori malintenzionati, che stanno sempre più veloci, migliorano e raffinano le loro tecniche di attacco per arrivare ai loro obiettivi.
“I criminali che sono là fuori, stanno anche usando AI e ML per migliorare la loro capacità di creare malware”. [Bob Turner, chief information security officer presso l’Università del Wisconsin, Madison, durante il Security Transformation Summit di Fortinet].
Leggi su Andrea Biraghi Cybersecurity
Si chiamerà Istituto italiano di Cybersicurezza (IIC) la nuova fondazione per la cyber difesa e la cyber sicurezza italiana. La nuova fondazione sarà coordinata dal presidente del Consiglio Giuseppe Conte e dall’intelligence.
Intanto le testate inziano a riportare fatti, numeri: mentre dell’ICC si palra nell’articolo 96 della bozza della Legge di bilancio, in cui si annuncia la sua costituzione.
Membri della fondazione, come si legge su Formiche.net sono i ministri del Cisr (Comitato interministeriale per la Sicurezza della Repubblica) e il ministro dell’Università e della ricerca Gaetano Manfredi, si avvarrà del coordinamento del Dis (Dipartimento informazioni e sicurezza).
Tra le finalità quella di “promuovere e sostenere l’accrescimento delle competenze e delle capacità tecnologiche, industriali e scientifiche nazionali nel campo della sicurezza cibernetica e della protezione informatica”.
Leggi tutto su Andrea Biraghi CyberSecurity
Cyber attacchi 2020: il dominio cibernetico assume sempre più rilevanza nelle dinamiche della politica internazionale. Il cyberspazio è diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità, con la possibilità di variarne la mappatura: dopo terra, mare, aria e spazio extra-atmosferico, il cyber spazio rappresenta la quinta dimensione della conflittualità.
Leggi l’intero articolo su Andrea Biraghi Blog
Il cyber spazio è divenuto nuova frontiera per le cyber spie e le operazioni di web intelligence: le ultime tecniche usate, anche se non nuove, sono state quelle di mimetizzazione informatica "false flag" come quelle scoperte dal National Cyber Security Center, in cui Mosca ha usato come cavallo di Troia le operazioni nel web dell’intelligence iraniana.
Spionaggio a parte, sulla guerra cibernetica abbiamo ancora molto da imparare: esiste la questione delle diverse percezioni delle regole concordate. Questo è evidente quando, circa dieci anni fa, gli Stati Uniti fecero ricorso al sabotaggio cibernetico anziché ai missili per distruggere diverse installazioni nucleari iraniane: l'Iran rispose con attacchi informatici, distruggendo almeno 30 mila computer in Arabia Saudita e creato seri danni alle banche statunitensi. Sotto questa luce una stabilità strategica nel cyberspazio sembra difficile da mantenere.
La consapevolezza della rilevanza strategica del cyber spazio emerge nel documento "National Strategy to Secure Cyberspace" approvato dalla Casa Bianca nel 2003. Il documento paragona il cyber space ad un “sistema nervoso – il sistema di controllo del paese – composto da centinaia di migliaia di computer interconnessi, server, router, cavi in fibra ottica che permettono alle nostre infrastrutture critiche di lavorare. Così, il sano funzionamento dello spazio cibernetico è essenziale per la nostra sicurezza nazionale”.
Il rischio di cyber attacchi tra Usa e Iran è aumentato dopo l'uccisione del generale Soleimani ma già nel 2019 gli Stati Uniti hanno effettuato un'operazione cibernetica segreta contro l'Iran (che ha negato il suo coinvolgimento) in seguito agli attacchi del 14 settembre contro le strutture petrolifere dell'Arabia Saudita, come ha riportato Reuters. Il gruppo militante Houthi allineato all'Iran nello Yemen ha ne invece rivendicato la responsabilità. Durante tutto il 2019 gruppi di hacker iraniani hanno ripetutamente attaccato vari obiettivi negli Stati Uniti: l'obiettivo principale di questi attacchi è stato cyber-spionaggio, parte invece sono legati alla criminalità informatica.
Continua a leggere...su AndreaBiraghiBlog - I rischi di una guerra cibernetica
Gli attacchi informatici in questo 2020 stanno prendendo di mira l’aumento del lavoro a distanza e stanno diventando sempre più elaborati ed insidiosi. I dati rilevano che nei primi sei mesi del 2020 le intrusioni sono aumentate considerevolmente rispetto al 2018.
Con strumenti e tecniche nuovi, gli attacchi hacker rappresentano una minaccia a livello globale sono divenuti una relatà con la quale analisti, specialisti della sicurezza informatica e hacker etici si trovano a dover avere a che fare oramai quotidianamente. Il loro aumento è attribuito all’evoluzione delle tattiche di intrusione – per ottenere l’accesso ad account e reti – ma anche all’aumento del lavoro a distanza dovuto alla pandemia di Covid19. Anche in Italia quindi si sono raggiunti livelli mai visti prima.
Mentre gli attacchi ransomware e malware nel 2020 diventano sempre più numerosi e aggressivi, le organizzazioni non riescono a fare fronte con le loro sole risorse.
Leggi le news su Andrea Biraghi Blog
DragonForce Malaysia Hack: l’hacktivismo in Medio Oriente persiste: nuovi attacchi digitali durante il mese di maggio 2021 e le crescenti tensioni in Medio Oriente hanno portato a rinnovate operazioni di attivisti informatici in tutta la regione.
Gli attacchi digitali di maggio hanno presentato un certo livello di rischio per i siti non protetti poiché gli attori delle minacce hanno preso di mira le organizzazioni delle telecomunicazioni, i settori finanziari e le agenzie governative.
Al momento, le azioni fisiche sono diminuite nella regione dall’ultima incursione, ma gli attacchi digitali sono continuati fino a giugno. La più grande paura nell’hacking informatico risiede nell’abuso della privacy — come la fuga di informazioni personali nell’hack DragonForce Malaysia a giugno — così come la preoccupazione che le forze straniere possano dirottare i sistemi e prendere il controllo dei database nazionali e dei sistemi operativi
Leggi la news
Cyber Security 2020: quali sono le innovazioni e le nuove tecnologie che domineranno il 2020? Quale sarà l’insieme dei mezzi rivolti alla protezione dei sistemi informatici per la sicurezza? Ma soprattutto quali saranno le nuove minacce informatiche nei prossimi 12 mesi?
In cima all’agenda della sicurezza informatica 2020 e tra i nuovi trend della Cyber Security c’è sicuramente l’Intelligenza Artificiale, che ricoprirà, nella “corsa agli armamenti” contro la criminalità informatica, sempre più un ruolo crescente e di primo piano sia in ambito di attacco che di difesa. Si punta alla capacità dell’AI di individuare, tra le altre cose, gli schemi di comportamento che stanno alla base degli attacchi informatici e quindi smascherarli. In via di continuo sviluppo sono gli algoritmi di sicurezza di apprendimento profondo (Deep Learning), l’automazione di sistemi vulnerabili all’errore umano e la protezione dell’identità biometrica [...].
L’hacking dei veicoli e il furto di dati continuano a crescere: le minacce nel settore automotive continuano a crescere. In un recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust” emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.
tGli aggressori infati sono in grado di targettizzare i veicoli per accedere agli account di posta elettronica e quindi alle informazioni personali, oppure ai servizi Cloud, ai quali vengono inviati i nostri dati personali per le operazioni di analisi e archiviazione.
[Continua a leggere sul blog di Andrea Biraghi - Ultime Notizie Cyber Security]
How did you decide to scientist? How you start works? And what did you do for that ?
Question: How did you decide to be a scientist? How did you start work? And what did you do for that?
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts