La Strategia Dei Ransomware Sta Evolvendo E La Difesa — Afferma Daniel Spicer, CSO, Ivanti — Passerà

La Strategia Dei Ransomware Evolve: La Difesa Passerà Allo Zero-trust

La strategia dei ransomware evolve: la difesa passerà allo zero-trust

La strategia dei ransomware sta evolvendo e la difesa — afferma Daniel Spicer, CSO, Ivanti — passerà allo zero trust. Questo significa microsegmentare la sicurezza.

La sicurezza quindi va implementata e sicuramente la sua strategia va rivista, in luce di ransomware sempre più frequenti ma anche gravi per per tutte le organizzazioni. Il panorama della sicurezza informatica ha già avvisato: la situazione non farà che peggiorare.

Gli attacchi informatici e ransomware che hanno scopi economici sono ora crimini multimiliardari e le loro strategie sono sempre più complesse e le aziende pagano per i dati sensibili che diventano pubblicamente disponibili su Internet. Le organizzazioni pagano in media $ 220.298 e subiscono 23 giorni di inattività a seguito di un attacco segnala ThreatPost, e diventa necessario fare di tutto per prevenirli.

Stare un passo davanti al cyber crime: sicurezza e zero trust

Continua a leggere su Andrea Biraghi Cyber Security Blog

More Posts from Andrea-biraghi and Others

4 years ago

Bend Your Mind With Special Relativity

image

Ever dreamed of traveling nearly as fast as light? Zipping across the universe to check out the sights seems like it could be fun. But, not so fast. There are a few things you should know before you jump into your rocket. At near the speed of light, the day-to-day physics we know on Earth need a few modifications. And if you’re thinking Albert Einstein will be entering this equation, you’re right!

image

We live our daily lives using what scientists call Newtonian physics, as in Isaac Newton, the guy who had the proverbial apple fall on his head. Imagine that you are on a sidewalk, watching your friend walk toward the front of a bus as it drives away. The bus is moving at 30 mph. Your friend walks at 3 mph. To you, your friend is moving at 33 mph — you simply add the two speeds together. (The 30 mph the bus is moving plus 3 mph that your friend is moving inside the bus.) This is a simple example of Newtonian physics.

However, imagine that your friend on the bus turns on a flashlight, and you both measure the speed of its light. You would both measure it to be moving at 670 million mph (or 1 billion kilometers per hour) — this is the speed of light. Even though the flashlight is with your friend on the moving bus, you still both measure the speed of light to be exactly the same. Suddenly you see how Einstein’s physics is different from Newton’s.

image

This prediction was a key part of Einstein’s special theory of relativity: The speed of light is the same for any observer, no matter their relative speed. This leads to many seemingly weird effects.  

Before talking about those surprising effects, it’s good to take a moment to talk about point of view. For the rest of this discussion, we’ll assume that you’re at rest — sitting in one spot in space, not moving. And your friend is on a rocket ship that you measure to be traveling at 90% the speed of light. Neither of you is changing speed or direction. Scientists give this a fancy name — an “inertial frame of reference.”

With the stage set, now we can talk about a couple of super-weird effects of traveling near the speed of light. Relativity messes with simple things like distance and time, doing stuff that might blow your mind!

image

Let’s say you have a stick that is 36 inches long (91 centimeters). Your friend on the rocket doesn’t know the stick’s length, so they measure it by comparing it to a ruler they have as they zoom past you. They find your stick is just 16 inches (40 centimeters) long — less than half the length you measured! This effect is called length contraction. And if they were moving even faster, your friend would measure your stick to be even shorter. The cool thing about relativity is that both of those measurements are right! We see these effects in particle physics with fast-moving particles.

If your friend was traveling to our nearest neighbor star, Proxima Centauri, how far would they think it was? From Earth, we measure Proxima Centauri to be 4.2 light-years away (where one light-year is the distance light travels in a year, or about 5.8 trillion miles). However, your friend, who is traveling at 90% the speed of light in the rocket, would measure the distance between Earth and Proxima Centauri to be just over 1.8 light-years.

That’s just length … let’s talk about time!

image

Now let’s say you and your friend on the rocket have identical synchronized clocks. When your friend reaches Proxima Centauri, they send you a signal, telling you how long their trip took them. Their clock says the trip took just over two years. Remember, they measure the distance to be 1.8 light-years. However, you would see that your clock, which stayed at rest with you, says the trip took 4.7 years — more than twice as long!

This effect is called time dilation — time on moving clocks appears to tick slower.

image

None of this accounts for your friend accelerating their rocket or stopping at Proxima Centauri. All of this math gets more complicated if you and your friend were speeding up, slowing down, or changing directions. For instance, if your friend slowed down to stop at Proxima Centauri, they would have aged less than you on their trip!

Now you’re ready for a few tips on near-light-speed travel! Watch the video below for more.

Now, if you need to relax a bit after this whirlwind, near-light-speed trip, you can grab our coloring pages of scenes from the video. And if you enjoyed the trip, download a postcard to send to a friend. Finally, if you want to explore more of the wonders of the universe, follow NASA Universe on Facebook and Twitter.

Make sure to follow us on Tumblr for your regular dose of space: http://nasa.tumblr.com

4 years ago
Perimetro Di Sicurezza Nazionale Per La Strategia Cibernetica Italiana

Perimetro di sicurezza nazionale per la strategia cibernetica italiana

Il 5 Novembre 2020 entrerà in vigore il nuovo regolamento che riguarda il perimetro di sicurezza nazionale cibernetica: il provvedimento pone le basi per inserire l’Italia tra i paesi europei all’avanguardia per quanto riguarda il tema della Cyber Security.   L’obiettivo è quello di difendere gli interessi vitali dell’Italia alzando il livello di protezione sui servizi fondmentali da cui dipende.

Oggetto del provvedimento sono la massiva diffusione delle nuove tecnologie e l’istantanea fruibilità a livello globale di notizie e dati, le crescenti attività ostili di diversa matrice nel dominio cibernetico, la moltiplicazione dei vettori di minaccia e il cyber terrorismo.

Leggi su Andrea Biraghi Cybersecurity


Tags
4 years ago
I Cyber Attacchi Di Quinta Generazione

I Cyber attacchi di quinta generazione

I Cyber attacchi di quinta generazione diventano sempre più sosfisticati: si va dallo spionaggio internazionale alle massicce violazioni delle informazioni personali alle interruzioni su larga scala di Internet.

Con la rapida digitalizzazione a causa della pandemia, il passaggio al server cloud, l'alto numero di smartphone connessi in rete e il passaggio al lavoro da remoto tutti noi diveniamo più vulnerabili. Nonostante le misure prese per assicurare di essere protetti in oggni momento i nuovi attacchi hanno riguardato una serie di exploit informatici su larga scala. Perhè molte aziende sono protette contro attacchi de seconda e terza generazione e la sicurezza informatica deve evolvere invece verso la quinta generazione per proteggere le aziende contro gli attacchi all'intera infrastruttura IT.

Leggi su Andrea Biraghi Cyber Security News


Tags
3 years ago
Biden-Puntin Cyber Security: Rendere Gli Obiettivi Delle Infrastrutture Critiche Vietati All’hacking

Biden-Puntin cyber security: rendere gli obiettivi delle infrastrutture critiche vietati all’hacking                                

Durante l’incontro a Ginevra tra Joe Biden e Valdimir Putin, in materia di cyber security, il presidente della Russia ha proposto zone sicure per gli obiettivi contro le infrastrutture critiche.  

Tra i punti cruciali dell’incontro, che hanno riguardato il nucleare, l’Ucraina e lo scambio di detenuti, la cyber security ha rappresentato uun momento di dialogo tra i due paesi che è appena iniziato. Quello che è chiaro è che i rapporti tra i due paesi devono diventare stabili e in uncerto modo, a richiesta di Putin, prevedibili. L’agenda di Biden invece si è dichiarata non contro la Russia ma volta a proteggere i propri cittadini americani: “un’altra Guerra Fredda non sarebbe nell’interesse di nessuno”, ha affermato. Su questo punto quindi Washington ha dichiarato una linea alquanto ferma.

«Noi continueremo a sollevare questioni per casi come Alexei Navalny e tutte le questioni legate ai diritti umani. L’ho detto a Putin. Non tollereremo violazioni dei diritti democratici e risponderemo. Ho detto a Putin che ci sono delle regole di base che vanno rispettate».

Riguardo alla proposta sulla protezione delle infrastrutture critiche contro l’hacking, una proposta è stata fatta, ma alcuni esperti di infosec sono scettici a tale riguardo, ovvero che un tale accordo possa essere applicato.

Continua a leggere


Tags
4 years ago
La Minaccia Della Disinformazione Mediatica: A Tutti Gli Effetti Un Ulteriore Sfida Della Cyber Security

La minaccia della Disinformazione mediatica: a tutti gli effetti un ulteriore sfida della Cyber Security

La disinformazione mediatica è oggi delle sfide della Cyber Security: la manipolazione dei fatti e delle informazioni è anche al centro della nuova agenda translatantica Europa USA per il cambiamento globale.

La sfida va dunque accolta: per quanto Internet sia un importante mezzo di informazione e uno strumento in grado di cambiare le nostre vite permettendoci di comunicare più velocemente, biosgna ora pensare a strumenti che guidino gli utenti nella giungla delle informazioni. Allo stesso tempo sarebbe utile una maggiore consapevolezza del lato oscuro del web: per questo ancora più importnate è elaborare degli strumenti che aiutino le persone e che le metta in sicurezza.

ComputerWeekly evidenzia come la regolamentazione dell'informazione su Internet e quindi anche sui social possa essere usata come pretesto per reprimere la libertà di parola. "Dovremmo essere molto cauti nell'usarlo eccessivamente come strumento". 

Leggi su Andrea Biraghi Cyber Security Blog


Tags
4 years ago
Qualche Utile Suggerimento Per La Tua Sicurezza

Qualche utile suggerimento per la tua sicurezza

Non vorremmo essere noiosi, ma preoccuparci per la sicurezza dei tuoi dati e dei tuoi pagamenti è una delle nostre ossessioni. Per questo motivo ti ricordiamo di prestare sempre attenzione a chi ti contatta, alle mail o agli SMS non autorizzati che potresti ricevere con l’obiettivo di sottrarti informazioni personali. Oggi ti sveliamo qualche piccolo trucco da tenere sempre a mente

Oggi ti sveliamo qualche piccolo trucco da tenere a mente:

Non fornire a nessuno i tuoi dati personali

Ricorda che nessuno ti chiederà di dettare al telefono i codici autorizzativi inviati via sms o push al tuo cellulare. Nessuno è autorizzato a chiederti di inserire le tue credenziali bancarie con una mail o con un SMS! Se all’interno della mail o dell’sms sono presenti dei link che ti indirizzano verso siti per richiederti l’inserimento delle tue credenziali bancarie, non farlo!

Controlla il mittente della comunicazione

È sconosciuto? Contiene dei nomi molto lunghi o caratteri insoliti? Meglio diffidare. Se l’SMS sembra provenire da HYPE ma contiene un link che, una volta cliccato, richiede l’inserimento delle proprie credenziali, non siamo noi! Controlla sempre l’url del sito verso cui ti rimanda il link e il certificato di sicurezza.

Ci sono errori grammaticali nel testo?

Errori di scrittura, utilizzo di caratteri strani, evidenti strafalcioni di traduzione linguistica non sono mai un buon segnale. Forse conviene cestinare la mail.

Puoi bloccare e sbloccare la tua Carta all’istante

Nella sezione “carta” dell’app puoi farlo quando vuoi: basta un tap! Sia se hai smarrito la Carta, sia in caso tu voglia bloccare i pagamenti online o in negozio. Nessuno potrà usarla finché non la sblocchi.

Autenticazione a tre fattori

Adottiamo i massimi standard di sicurezza, sia per farti accedere al conto che per disporre i pagamenti. Attraverso la cosiddetta “strong authentication”, ti inviamo un codice sul tuo dispositivo per assicurarci che sia proprio tu ad effettuare ogni operazione. Non comunicare mai a nessuno i codici ricevuti via mail, sms o notifica push.

fonte: Hype.it

3 years ago
Attacco Informatico Al Dipartimento Di Stato US | Fox News E Reuters                

Attacco informatico al Dipartimento di Stato US | Fox News e Reuters                

Un attacco informatico ha recentemente colpito il Dipartimento di Stato degli Stati Uniti US: secondo i rapporti di Fox News e Reuters, gli hacker hanno colpito recentemente, mentre il Cyber ​​Command del Dipartimento della Difesa ha rilasciato notifiche di una violazione dei dati potenzialmente grave.

Il primo avviso è stato un tweet di sabato 21 agosto 2021 di una giornalista di Fox News, che ha speigato l’netità del danno, anche se non è ancora chiaro quando sia stata scoperta la violazione e quali siano stati gli sforzi fatti  – ancora in corso – per mitigarla. Si ritiene peerò che sia avvenuta un paio di settimane fa. Tuttavia fonti di Reuters assicurano che non ci sono state interruzioni significative e le operazioni non sono state in alcun modo ostacolate.

Relativamente all’attacco informatico e tramite comuqnue uno dei portavoce il Dipartimento di Stato US ha fatto sapere che:

“Il Dipartimento prende sul serio la sua responsabilità di salvaguardare le proprie informazioni e adotta continuamente misure per garantire che le informazioni siano protette. Per motivi di sicurezza, non siamo in grado di discutere la natura o la portata di eventuali presunti incidenti di sicurezza informatica in questo momento”

Leggi la notizia sul blog di Andrea Biraghi


Tags
4 years ago
Sicurezza Dello Spazio E Politica Spaziale UE Per Rafforzare Il Vantaggio Competitivo Tecnologico  

Sicurezza dello spazio e politica spaziale UE per rafforzare il vantaggio competitivo tecnologico                                

Sicurezza dello spazio – nuova frontiera della cyber security –  e rafforzamento del vantaggio competitivo tecnologico dell’Europa: la corsa tecnologica globale sta accelerando.

La Commissione Europea ha delineato i piani per trovare progetti comuni per le sue industrie della difesa e dell’aerospazio, con l’obiettivo di promuovere l’innovazione in settori che vanno dal calcolo quantistico all’intelligenza artificiale. La vicepresidente esecutiva della Commissione Margrethe Vestager afferma in merito: “Lo scopo di questo piano d’azione è proprio quello di rafforzare il vantaggio competitivo tecnologico dell’Europa e sostenere la base industriale”.

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica. a riguardo infatti con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici.

Leggi l’articolo integrale sul Blog di Andrea Biraghi


Tags
3 years ago
FireEye: Dissimulazione Informatica Di Hacker Cinesi Contro Israele

FireEye: dissimulazione informatica di hacker cinesi contro Israele

Un nuovo rapporto di FireEye sembra sostenere che hacker cinesi — sostenuti dallo stato di Pechino — abbiano effettuato attacchi informatici — e spionaggio informatico — su Israele fingendo di operare dal’Iran.

La società statunitense di sicurezza informatica FireEye ha dichiarato il 10 agosto che uno studio condotto in collaborazione con l’esercito israeliano ha scoperto che “UNC215“, descritto da FireEye come un gruppo di spie sospettato di provenire dalla Cina, ha violato le reti del governo israeliano dopo aver utilizzato protocolli desktop remoti ( RDP) per rubare credenziali da terze parti fidate. Gli RDP consentono a un hacker di connettersi a un computer da lontano e vedere il “desktop” del dispositivo remoto.

FireEye non è realmente in grado di dimostrare l’attribuzione.

Holtquist di FireEye ha sostenuto che questa attività di spionaggio informatico sta accadendo sullo sfondo degli investimenti multimiliardari della Cina relativi alla Belt and Road Initiative e al suo interesse per il settore tecnologico israeliano.

Secondo il rapporto di FireEye, “le aziende cinesi hanno investito miliardi di dollari in startup tecnologiche israeliane, collaborando o acquisendo società in settori strategici come i semiconduttori e l’intelligenza artificiale”. Il rapporto continuava: “Mentre la BRI (Belt and Road Initiative) cinese si sposta verso ovest, i suoi progetti di costruzione più importanti in Israele sono la ferrovia tra Eilat e Ashdod, un porto privato ad Ashdod e il porto di Haifa”.

Continua a leggere su Andrea Biraghi Blog


Tags
4 years ago
Hacker Di Stato E Le Nuove Campagne Di Cyberspionaggio
Hacker Di Stato E Le Nuove Campagne Di Cyberspionaggio

Hacker di stato e le nuove campagne di cyberspionaggio

Cyberspionaggio: una nuova campagna di spionaggio condotta da un gruppo hacker sponsorizzato dallo stato è attiva con l'intento di rubare informazioni.

Il Threat Hunter Team di Symantec, una divisione di Broadcom (NASDAQ: AVGO), che lo ha scoperto, ha precisato che gli attacchi - diretti contro organizzazioni in Cina, Taiwan, Giappone e Stati Uniti - sono stati collegati ad un gruppo di spionaggio noto come Palmerworm – alias BlackTech – che ha una storia di campagne che risalgono al 2013. I suoi attacchi sono rimasti inosservati su un sistema compromesso per quasi sei mesi, prendendo di mira le organizzazioni nei settori dei media, dell'edilizia, dell'ingegneria, dell'elettronica e della finanza.

Leggi su Andrea Biraghi Blog - La campagna del gruppo Palmerworm - BlackTech


Tags
Loading...
End of content
No more pages to load
  • guelfoalexander
    guelfoalexander liked this · 3 years ago
  • andrea-biraghi
    andrea-biraghi reblogged this · 3 years ago
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags