Cyber Spionaggio Nord Corea Cina: La Ricerca Di CrowdStrike                            

Cyber Spionaggio Nord Corea Cina: La Ricerca Di CrowdStrike                            

Cyber Spionaggio Nord Corea Cina: la ricerca di CrowdStrike                            

Cyber spionaggio delle tecniche di hacking da parte della Nord Corea per rubare ai ricercatori cinesi tecniche e strategie.

Secondo una ricerca di CrowdStrike condivisa esclusivamente con The Daily Beast, hacker con sospetti legami con la dittatura di Pyongyang hanno perseguito i ricercatori cinesi della sicurezza in un apparente tentativo di spionaggio per rubare le loro tecniche di hacking.

Gli hacker nordcoreani – secondo CrowdStrike – avrebbero preso di mira i ricercatori di sicurezza cinesi con documenti esca in lingua cinese etichettati “Securitystatuscheck.zip” e “_signed.pdf“, nella speranza che i ricercatori sarebbero stati costretti a fare clic sulle esche.

I documenti, che CrowdStrike ha scoperto a giugno, contenevano informazioni sulla sicurezza informatica del Ministero della Pubblica Sicurezza cinese e del Comitato tecnico nazionale per la standardizzazione della sicurezza delle informazioni.

Cyber Spionaggio la banda hacker Stardust Chollima dal Nord Corea  

Continua a leggere su Andrea Biraghi Blog

More Posts from Andrea-biraghi and Others

5 years ago

Prevenire gli attacchi informatici con la Chaos Engineering

Prevenire gli attacchi informatici è diventata la principale priorità per le aziende di ogni dimensione. In parallelo stanno aumentando anche i budget per acquistare ed integrare nuove soluzioni per la sicurezza informatica al pari dello sviluppo di team interni dedicati all’IT. Il risultato è un continuo aumento della spesa in nuove soluzioni per tenersi al passo con l’evoluzione degli attacchi. Questo perchè man mano che le reti diventano sempre più complesse le minacce aumentano in modo proporzionale, intervenire sulle intrusioni prima che si verifichino assume un’importanza ancora maggiore.

Utilizzando le migliori pratiche della Chaos Engineering (Ingegneria del Caos) è possibile oggi comprendere meglio i punti deboli dei sistemi ed infrastrutture, prevedendo dove e come un hacker potrebbe infiltrarsi nella rete e quali siano le migliori misure di sicurezza da adottare.

Prevenire Gli Attacchi Informatici Con La Chaos Engineering

Il processo noto come ingegneria del caos, che può determinare un enorme ritorno sugli investimenti, è stat utilizzata ad esempio in Netflix: il team IT ha ideato un software, chiamato Chaos Monkey, per tenere sotto stress i server e gli applicativi in modo da renderli resilienti nelle occasioni più difficili.  L’idea era quindi quella di simulare il tipo di errori casuali del server che si verificano nella vita reale. Jason Yee, Technical Evangelist di DataDog, descrive così questo processo: …”in un ambiente accuratamente monitorato con ingegneri pronti ad individuare qualsiasi problema, possiamo sempre imparare quali sono le debolezze del nostro sistema, e costruire meccanismi di recupero automatico in grado di contrastarle”.

Continua a leggere su Andrea Biraghi Blog


Tags
4 years ago
La Minaccia Della Disinformazione Mediatica: A Tutti Gli Effetti Un Ulteriore Sfida Della Cyber Security

La minaccia della Disinformazione mediatica: a tutti gli effetti un ulteriore sfida della Cyber Security

La disinformazione mediatica è oggi delle sfide della Cyber Security: la manipolazione dei fatti e delle informazioni è anche al centro della nuova agenda translatantica Europa USA per il cambiamento globale.

La sfida va dunque accolta: per quanto Internet sia un importante mezzo di informazione e uno strumento in grado di cambiare le nostre vite permettendoci di comunicare più velocemente, biosgna ora pensare a strumenti che guidino gli utenti nella giungla delle informazioni. Allo stesso tempo sarebbe utile una maggiore consapevolezza del lato oscuro del web: per questo ancora più importnate è elaborare degli strumenti che aiutino le persone e che le metta in sicurezza.

ComputerWeekly evidenzia come la regolamentazione dell'informazione su Internet e quindi anche sui social possa essere usata come pretesto per reprimere la libertà di parola. "Dovremmo essere molto cauti nell'usarlo eccessivamente come strumento". 

Leggi su Andrea Biraghi Cyber Security Blog


Tags
5 years ago
Digitalizzazione E Trasformazione Digitale: In Italia Serve Innovazione

Digitalizzazione e trasformazione digitale: in Italia serve Innovazione

L’Italia ha anche bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.

Leggi l’articolo su Andrea Biraghi Cyber Security


Tags
5 years ago

How did you decide to scientist? How you start works? And what did you do for that ?

Question: How did you decide to be a scientist? How did you start work? And what did you do for that?

4 years ago
Attacco Informatico Agli USA? Colpite Le Agenzie Federali E I Dipartimenti Del Tesoro E Del Commercio

Attacco informatico agli USA? Colpite le agenzie federali e i Dipartimenti del Tesoro e del Commercio                                

               Scritto da andrea biraghi Dicembre 14, 2020 -  News.                                

Attacco informatico agli USA: Reuters ha riferito per la prima volta la storia domenica, e i rapporti successivi hanno identificato i servizi segreti stranieri russi, l’SVR, come i colpevoli più probabili. Si potrebbe trattare quindi di hacker russi che lavorano per il Cremlino ma il governo non ne fa parola per ora nè accusa la Russia nè altri probabili attori. Il ministero degli Esteri russo ha descritto le accuse come un altro tentativo infondato da parte dei media  di incolpare la Russia per attacchi informatici contro le agenzie statunitensi.

Infine l’attacco potrebbe durare da mesi secondo quanto riportato da funzionari statunitensi e media.

Dai pochi dettagli forniti domenica dal Consiglio di Sicurezza Nazionale e il Dipartimento per la Sicurezza Interna degli Stati Uniti, gli hacker avrebbero attaccto i sistemi della posta elettronica dei due dipartimenti governativi.

“Abbiamo lavorato a stretto contatto con i nostri partner dell’agenzia per quanto riguarda l’attività scoperta di recente sulle reti governative”, ha dichiarato il portavoce dell’NSC John Ullyot. “Il governo degli Stati Uniti è a conoscenza di questi rapporti e stiamo adottando tutte le misure necessarie per identificare e porre rimedio a eventuali problemi relativi a questa situazione.”

Leggi l’articolo su Andrea Biragi Blog


Tags
3 years ago
Attacchi Informatici 2021 I Settori Colpiti: Food, Carburante, Sanità E Trasporti

Attacchi informatici 2021 i settori colpiti: food, carburante, sanità e trasporti

Attacchi informatici 2021: gli hacker prendono di mira gli USA

Mentre i ransomware e gli attacchi double extrorsion sono in continua crescita anche in Italia — terzo paese più colpito al mondo — tra i più importanti attacchi informatici del 2021 — che conosciamo — la maggior parte hanno avuto come target gli Stati Uniti. E mentre gli USA si dimostrano sempre più vulnerabili, il dito viene puntato contro la Russia. Gli attacchi sono comunque reminder delle crescenti minacce informatiche alle infrastrutture critiche e ai fornitori di servizi che sono obiettivi dei criminali informatici.

Leggi l’articolo integrale su Andrea Biraghi Cyber Security Blog


Tags
5 years ago

Ingegneria Sociale: l’arte di hackerare gli umani | Andrea Biraghi

Ingegneria Sociale: L’arte Di Hackerare Gli Umani | Andrea Biraghi

Cosa è l’ingegneria sociale e perchè sepre più spesso ne sentiamo parlare?

Questo argomento preme al settore della Cyber Security nella misura in cui  gli attacchi messi in moto dall’ingegneria sociale, sfruttando le debolezze umane, possano mettere in moto degli attacchi basati su computer.

Gli attacchi quindi possono essere di due tipi: attacchi basati sulla persona e attacchi basati sui computer.Per entrambi vi è il solito modus operandi:viene selezionata la vittima (meglio se facilmente manipolabile) e vengono raccolte informazioni, viene staibilito un contatto con la vittima che subisce la manipolazione, terminato l’attacco il criminale sparisce nel nulla.

Leggi di più su Andrea Biraghi CyberSecurity Blog

#cybersecurity: #socialengineering l’arte di hackerare gli umani #andreabiraghi #Cybercrime 


Tags
4 years ago
Guerra Informatica: Obiettivi Dell’hybrid Warfare Le Infrastrutture Critiche                

Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche                                

 Andrea Biraghi 29, 03, 2021 - Cyber Security.                                

Mentre la guerra informatica continua ad essere combattuta tra gli stati, continua anche la corsa della sicurezza informatica che ad oggi deve essere ritenuta esponsabilità del paese nel suo complesso e non solo relativa ad un individuo o ad un’organizzazione.

Nel corso degli anni, abbiamo assistito a un’escalation nella serie di hacking sui servizi sanitari, le reti elettriche, le centrali nucleari e la nostra privacy. Le minacce non vengono solo da Cina, Russia, Corea del Nord o qualsiasi attore statale o non statale con l’intento di destabilizzare un paese. Le minacce informatiche, in continua evoluzione, mettono così anche a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione.

…le vere vittime sono imprese, organizzazioni e cittadini, che ne subiscono gli effetti. Allo stesso tempo, si assottiglia la linea di separazione tra azioni statali e “semplice” criminalità informatica.

Ma la maggiro parte dei cyber attacchi sono diretti alle infrastrutture critiche e il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Quali sono i nuiovi scenari? Nemici da remoto che utilizzano armi come virus informatici, malware e programmi che alterano l’operabilità di un sistema o avviano uno spegnimento completo del sistema. Gli attacchi informatici saranno il nuovo campo di battaglia – invisibile, invisibile e imprevedibile –  dove hacker di varie nazioni competeranno per distruggere economie e vite.

Continua a leggere: Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche                                


Tags
5 years ago

Previsioni su Privacy e Protezione dei dati per il 2020

Previsioni Su Privacy E Protezione Dei Dati Per Il 2020

Infografica: Violazione dei dati personali – Data Breach – Adempimenti previsti [Fonte: GarantePrivacy]

In materia di privacy, alquanto sensibilizzata in Europa, non è da dimenticare la protezione dati sulle piattaforme social per garantire una maggiore protezione dei dati sensibili dei cittadini dell’UE.

Ad ogni modo vedremo le strategie della Privacy combinarsi con quelle della Cyber Security, e nuove regola sulle cessioni di dati a terze parti e come le stesse li condividono con la quarta, la quinta e via dicendo: dovrà quindi essere compreso come i dati di un’organizzazione vengono utilizzati, archiviati e accessibili da altre parti.

I “cimiteri di dati” diventano un rischio per la conformità: al riguardo la società immobiliare Deutsche Wohnen che per anni ha archiviato illecitamente dati sensibili, è stata duramente sanzionata da Berlino: l’accusa è di aver elaborato in modo inappropriato i dati di inquilini e proprietari di case per un lungo periodo sproporzionato.

Infine, la privacy dei dati, se gestita in modo ottimale, diventa oggi un fattore strategico.

Leggi l’articolo integrale sul sito di Andrea Biraghi Cyber Security

Loading...
End of content
No more pages to load
  • guelfoalexander
    guelfoalexander liked this · 3 years ago
  • andrea-biraghi
    andrea-biraghi reblogged this · 3 years ago
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags