Telegram è La Nuova Dark Web Per I Criminali Informatici  ?                         

Telegram è La Nuova Dark Web Per I Criminali Informatici  ?                         

Telegram è la nuova dark web per i criminali informatici  ?                              

Telegram, l’app del pietroburgese Pavel Durov – secondo una ricerca –  sembra che stai emergendo come nuovo dark web per i criminali informatici. La ricerca è della società di sicuerezza Cyberint –   insieme al Financial Times – che ha scoperto canali con decine di migliaia di abbonati.

L’esplosione dnell’utilizzo di Telegram è stata provocata, secondo lo studio, dai recenti cambiamenti in uno dei suoi concorrenti: WhatsApp, ora proprietà di Facebook.

Mentre Telegram e WhatsApp sono entrambe destinazioni popolari per coloro che cercano maggiore privacy nelle loro comunicazioni digitali – le due piattaforme offrono una qualche forma di crittografia end-to-end – la nuova politica sulla privacy di quest’ultima, anche se assediata, ha reso la piattaforma meno attraente per i cirminali informatici.

Tal Samra, analista delle minacce informatiche di Cyberint ha affremato: “Di recente abbiamo assistito a un aumento del 100% dell’utilizzo di Telegram da parte dei criminali informatici”.

La notizia giunge anche nel momento in cui molti in Russia definiscono “un momento spartiacque” la sospensione dell’accesso alle raccomandazioni di voto anti-governativo diffuse dal team di Aleksej Navalyj in occasione delle parlamentari. Dopo Google e Apple è stata la volta dell’applicazione di messaggistica istantanea Telegram che ha annunciato che avrebbe bloccato tutti i servizi associati alla campagna elettorale, incluso il “Bot” del Voto intelligente: il canale automatizzato che raccomandava il nome da votare in base al seggio.

Continua a leggere Cyber Security News

More Posts from Andrea-biraghi and Others

4 years ago
Intelligenza Artificiale E Sicurezza: Siamo In Grado Di Controllarla?

Intelligenza artificiale e sicurezza: siamo in grado di controllarla?

Intelligenza artificiale e sicurezza

Articolo integrale sul blog di Andrea Biraghi Cyber Security

Attraverso dei calcoli teorici, un team di scienziati tra cui quelli del Center for Humans and Machines del Max Planck Institute for Human Development, mostra però che non sarebbe possibile controllare un'IA superintelligente. Il problema starebbe nella prevenzione del danno: lo studio è stato impostato su 2 diversi metodi per controllare il software: uno per isolare il software da internet e il secondo attraverso la programmazione di un algortimo che gli impedisca di danneggiare in qualsiasi circostanza. Questo per arrestarla se considerata pericolosa.

Il primo metodo ha impedito alla tecnologia di svolgere le sue funzioni di base, ma, cosa preoccupante, sembra che non ci sia un algoritmo in grado di garantire una prevenzione dal danno. Ovvero, il problema del contenimento è incomputabile, cioè nessun singolo algoritmo può trovare una soluzione per determinare se un'IA produrrebbe danni al mondo.


Tags
4 years ago

Masslogger malware: le utlime analisi in rete

Masslogger Malware: secondo gli esperti di cybersecurity del CERT Agid, potrebbe essere ben presto usato in campagne su obiettivi nel nostro paese. Acquistabile a buon mercato, ne è stato ipotizzato l'utilizzo nel prossimo futuro anche nello scenario italiano.

Masslogger Malware: Le Utlime Analisi In Rete

L'analisi di CERT Agid informa che non si trovano attualmente in circolazione vere e proprie analisi di MassLogger: principalmente ci sono immagini di dump delle stringhe o delle connessioni. Inoltre si è scoperto che il gruppo che vende MassLogger possiede anche un account github NYANxCAT (o NYAN CAT).

Tra le ultime analisi in rete relative a questo maware c'è quella di FR3D - Fred HK, ricercatore e sviluppatore della Malbeacon che nomina in modo divertente il masslogger una "creazione di Frankestein".

Leggi tutto su Masslogger malware: Italia a rischio di attacchi - Andrea Biraghi


Tags
3 years ago
Biden-Puntin Cyber Security: Rendere Gli Obiettivi Delle Infrastrutture Critiche Vietati All’hacking

Biden-Puntin cyber security: rendere gli obiettivi delle infrastrutture critiche vietati all’hacking                                

Durante l’incontro a Ginevra tra Joe Biden e Valdimir Putin, in materia di cyber security, il presidente della Russia ha proposto zone sicure per gli obiettivi contro le infrastrutture critiche.  

Tra i punti cruciali dell’incontro, che hanno riguardato il nucleare, l’Ucraina e lo scambio di detenuti, la cyber security ha rappresentato uun momento di dialogo tra i due paesi che è appena iniziato. Quello che è chiaro è che i rapporti tra i due paesi devono diventare stabili e in uncerto modo, a richiesta di Putin, prevedibili. L’agenda di Biden invece si è dichiarata non contro la Russia ma volta a proteggere i propri cittadini americani: “un’altra Guerra Fredda non sarebbe nell’interesse di nessuno”, ha affermato. Su questo punto quindi Washington ha dichiarato una linea alquanto ferma.

«Noi continueremo a sollevare questioni per casi come Alexei Navalny e tutte le questioni legate ai diritti umani. L’ho detto a Putin. Non tollereremo violazioni dei diritti democratici e risponderemo. Ho detto a Putin che ci sono delle regole di base che vanno rispettate».

Riguardo alla proposta sulla protezione delle infrastrutture critiche contro l’hacking, una proposta è stata fatta, ma alcuni esperti di infosec sono scettici a tale riguardo, ovvero che un tale accordo possa essere applicato.

Continua a leggere


Tags
3 years ago
Report: Dispositivi Medici A Rischio Hacker

Report: dispositivi medici a rischio hacker

Una recente ricerca sottolinea come alcuni software per dispositivi medici siano vulnerabili e quindi a rischio hacker. La causa starebbe nei loro difetti, afferma FORESCOUT RESEARCH LABS, che ha condotto lo studio su alcuni software sui quali sono state rilevatepiù di una dozzina di vulnerabilità, così anche nei macchinari utilizzati in altri settori che, se sfruttati da un hacker, potrebbero causare il crash di apparecchiature critiche come i monitor dei pazienti.

La ricerca, condivisa in esclusiva con CNN, indica le sfide che gli ospedali e altre strutture hanno dovuto affrontare nel mantenere aggiornato il software durante una pandemia che assorbe in modo continuo tutte le risorse. La ricerca è un perfetto esempio che spiega comele agenzie federali stiano lavorando più a stretto contatto con i ricercatori per indagare sui difetti della sicurezza informatica che potrebbero influire sulla sicurezza dei pazienti.

Dispositivi medici a rischio hacker: esecuzione di codice in remoto,  denial of service e  perdita di informazioni

Continua a leggere su Andrea Biraghi Cyber Security


Tags
3 years ago
La Cina Nega L’hacking Dei Dati Sul Fiume Mekong E Confuta Il Rapporto Reuters              

La Cina nega l’hacking dei dati sul fiume Mekong e confuta il rapporto Reuters                                                               

Il rapporto Reuters accusa la Cina dell’hacking di dati sul fiume Mekong dalla Cambogia.

Non è immediatamente chiaro quale tipo di dati abbiano rubato gli hacker e non sappiamo perché abbiano fatto questo tentativo. Ma ci deve essere qualcosa di interessante o importante che li ha motivati ​​a farlo”, ha affermato il Segretariato della Commissione del fiume Mekong (MRC). Questo è successo nel 2018 ma stiamo ascoltando la notizia ora che il dipartimento di giustizia degli Stati Uniti l’ha rilasciata.

L’accusa dell’hacking è partita dagli Stati Uniti e puntava ad una campagna di spionaggio informatico globale: tra i governi presi di mira dagli hacker cinesi c’era la Cambogia, uno dei più fedeli alleati asiatici di Pechino.

L’obiettivo dell’attacco è stato rivelatore: le discussioni tra Cina e Cambogia sull’uso del fiume Mekong (segreti commerciali e dati idroacustici). Il Mekong infatti è divenuto un nuovo campo di battaglia per l’influenza statunitense e cinese nel sud-est Asia.

Reuters si basa sulle accuse che “sono state delineate in un atto d’accusa di 30 pagine del tribunale degli Stati Uniti che descrive in dettaglio le attività di quella che è stata definita una società di facciata gestita dalla sicurezza dello stato cinese ad Hainan, una provincia insulare cinese vicino al sud-est asiatico”.

Continua a leggere... Cina Hacking Mekong


Tags
4 years ago
Elezioni USA 2020 Al Centro Delle Priorità Per La Sicurezza

Elezioni USA 2020 al centro delle priorità per la sicurezza

Tratto da Andrea Biraghi - Elezioni Usa 2020 e cybersecurity

Perchè le elezioni USA 2020 sono al centro delle priorità volte alla sicurezza? Le elezioni possono essere violate a livello informatico?

Ma non solo ransomware e deepfake: un nuovo rapporto dei ricercatori del Massachusetts Institute of Technology (MIT) e dell'Università del Michigan discute le vulnerabilità della sicurezza informatica associate a OmniBallot, un sistema basato sul web per la consegna delle schede bianche, la votazione delle schede elettorali e (facoltativamente) il voto online, consentito nello Delaware, in West Virginia e New Jersey. Il sistema di voto online OmniBallot infatti è vulnerabile alla manipolazione  da parte di malware sui dispositivi dell'elettore, mettendo anche a repentaglio la segretezza del voto oltre consentire ai criminali di modificare gli esiti senza essere scoperti.

Elezioni USA 2020: si temono hacking e interefereza straniera

10 milioni di dollari sugli #hacker che influenzano le #elezioni #USA e contro le interferenze straniere (o, peggio ancora, l'#hacking) nei processi di voto democratico. #cybersecurity su Key4biz

Andrea Biraghi su Medium


Tags
4 years ago

Bend Your Mind With Special Relativity

image

Ever dreamed of traveling nearly as fast as light? Zipping across the universe to check out the sights seems like it could be fun. But, not so fast. There are a few things you should know before you jump into your rocket. At near the speed of light, the day-to-day physics we know on Earth need a few modifications. And if you’re thinking Albert Einstein will be entering this equation, you’re right!

image

We live our daily lives using what scientists call Newtonian physics, as in Isaac Newton, the guy who had the proverbial apple fall on his head. Imagine that you are on a sidewalk, watching your friend walk toward the front of a bus as it drives away. The bus is moving at 30 mph. Your friend walks at 3 mph. To you, your friend is moving at 33 mph — you simply add the two speeds together. (The 30 mph the bus is moving plus 3 mph that your friend is moving inside the bus.) This is a simple example of Newtonian physics.

However, imagine that your friend on the bus turns on a flashlight, and you both measure the speed of its light. You would both measure it to be moving at 670 million mph (or 1 billion kilometers per hour) — this is the speed of light. Even though the flashlight is with your friend on the moving bus, you still both measure the speed of light to be exactly the same. Suddenly you see how Einstein’s physics is different from Newton’s.

image

This prediction was a key part of Einstein’s special theory of relativity: The speed of light is the same for any observer, no matter their relative speed. This leads to many seemingly weird effects.  

Before talking about those surprising effects, it’s good to take a moment to talk about point of view. For the rest of this discussion, we’ll assume that you’re at rest — sitting in one spot in space, not moving. And your friend is on a rocket ship that you measure to be traveling at 90% the speed of light. Neither of you is changing speed or direction. Scientists give this a fancy name — an “inertial frame of reference.”

With the stage set, now we can talk about a couple of super-weird effects of traveling near the speed of light. Relativity messes with simple things like distance and time, doing stuff that might blow your mind!

image

Let’s say you have a stick that is 36 inches long (91 centimeters). Your friend on the rocket doesn’t know the stick’s length, so they measure it by comparing it to a ruler they have as they zoom past you. They find your stick is just 16 inches (40 centimeters) long — less than half the length you measured! This effect is called length contraction. And if they were moving even faster, your friend would measure your stick to be even shorter. The cool thing about relativity is that both of those measurements are right! We see these effects in particle physics with fast-moving particles.

If your friend was traveling to our nearest neighbor star, Proxima Centauri, how far would they think it was? From Earth, we measure Proxima Centauri to be 4.2 light-years away (where one light-year is the distance light travels in a year, or about 5.8 trillion miles). However, your friend, who is traveling at 90% the speed of light in the rocket, would measure the distance between Earth and Proxima Centauri to be just over 1.8 light-years.

That’s just length … let’s talk about time!

image

Now let’s say you and your friend on the rocket have identical synchronized clocks. When your friend reaches Proxima Centauri, they send you a signal, telling you how long their trip took them. Their clock says the trip took just over two years. Remember, they measure the distance to be 1.8 light-years. However, you would see that your clock, which stayed at rest with you, says the trip took 4.7 years — more than twice as long!

This effect is called time dilation — time on moving clocks appears to tick slower.

image

None of this accounts for your friend accelerating their rocket or stopping at Proxima Centauri. All of this math gets more complicated if you and your friend were speeding up, slowing down, or changing directions. For instance, if your friend slowed down to stop at Proxima Centauri, they would have aged less than you on their trip!

Now you’re ready for a few tips on near-light-speed travel! Watch the video below for more.

Now, if you need to relax a bit after this whirlwind, near-light-speed trip, you can grab our coloring pages of scenes from the video. And if you enjoyed the trip, download a postcard to send to a friend. Finally, if you want to explore more of the wonders of the universe, follow NASA Universe on Facebook and Twitter.

Make sure to follow us on Tumblr for your regular dose of space: http://nasa.tumblr.com

5 years ago
Digitalizzazione E Trasformazione Digitale: In Italia Serve Innovazione

Digitalizzazione e trasformazione digitale: in Italia serve Innovazione

L’Italia ha anche bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.

Leggi l’articolo su Andrea Biraghi Cyber Security


Tags
5 years ago

NATO e sicurezza: Cyberspazio tra le sfide e le priorità

NATO E Sicurezza: Cyberspazio Tra Le Sfide E Le Priorità

Il Cyberspazio è parte dei compiti principali dell Nato in materia di sicurezza e difesa colletiva: una delle vie prioritarie, segnalate dal Rapporto 2019, è il rafforzamento delle difese informatiche dell'Alleanza.

Interessante a questo proposito l'articolo di Andrea Leoni su EuropaAtlantica.it che così esordisce: "Il Cyberspazio, considerato dalla NATO come quinto dominio operativo, in aggiunta ad aria, acqua, terra e spazio, il segretario generale Jens Stoltenberg, nel 2019, ha dichiarato che un attacco nel cyberspace ad uno degli alleati innescherebbe un “collective defence commitment”, come previsto dall’Articolo 5 del Trattato Nord Atlantico. Una dichiarazione forte, che risente però dei limiti legati al cyber warfare: la differente percezione dei danni causati da un cyber attacco e da un attacco con armi convenzionali, e la difficoltà dell’ attribuire con assoluta certezza la responsabilità di un attacco"

Andrea Biraghi, Cyber Security - InfoSec.

leggi tutto su Andrea Biraghi Cyber e Info Security Blog.


Tags
4 years ago

Cyber Attacchi e hybrid warfare

Tra gli obiettivi degli attacchi informatici le infrastrutture critiche: il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Ultimo è l’attacco informatico che sta colpendo l’Australia da mesi che sta preoccupando gli analisti di sicurezza a livello mondiale. A confermarlo è il primo ministro Scott Morrison.

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare –  del nostro secolo.

Leggi di più : Cyber spionaggio e attacchi a infrastrutture critiche rivelano  tensioni geopolitiche

Cyber Attacchi E Hybrid Warfare

Leggi anche: Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

Guerra cibernetica: defacing e cyber attacchi | Andrea Biraghi


Tags
Loading...
End of content
No more pages to load
  • instantnachoharmony
    instantnachoharmony liked this · 2 years ago
  • guelfoalexander
    guelfoalexander liked this · 3 years ago
  • andrea-biraghi
    andrea-biraghi reblogged this · 3 years ago
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags