TumbleView

Your personal Tumblr library awaits

Andrea Biraghi - Blog Posts

3 years ago
Spyware Pegasus: Serve Una Migliore Regolamentazione Della Tecnologia Di Sorveglianza

Spyware Pegasus: serve una migliore regolamentazione della tecnologia di sorveglianza

Spyware Pegasus: serve una migliore regolamentazione della tecnologia di sorveglianza e a chiederla è l'ONU.

Lunedì le Nazioni Unite hanno lanciato l'allarme per le notizie secondo cui diversi governi hanno utilizzato malware per telefoni israeliani per spiare attivisti, giornalisti e altri, sottolineando l'urgente necessità di una migliore regolamentazione della tecnologia di sorveglianza.

L'uso del malware "Pegasus" per curiosare nelle comunicazioni telefoniche di politici, giornalisti, attivisti e uomini d'affari è stato rivelato dall'outlet francese Forbidden Stories e dal gruppo per i diritti umani Amnesty International. Queste ONG hanno ottenuto un elenco trapelato di 50.000 numeri di telefono, alcuni dei quali presumibilmente violati dal malware Pegasus, e hanno condiviso i dati con 17 media. Le Monde era uno di questi punti vendita, che domenica ha iniziato a pubblicare storie sulle violazioni della sicurezza.

Nel frattempo il The Washington Post, il The Guardian e Le Monde, insieme ad altri media internazionali hanno rivelato uno spionaggio potenzialmente molto più esteso di quanto si pensasse in precedenza utilizzando il malware del gruppo NSO di Israele, in grado di accendere la fotocamera o il microfono di un telefono e raccogliere i suoi dati.

Andrea Biraghi Blog


Tags
3 years ago
Pegasus Spyware: L’hacking Tool Per Spiare Giornalisti E Attivisti

Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti

Attivisti, giornalisti per i diritti umani ed oppositori politici sono stati oggetto di tentativi di hacking tramite Pegasus spyware di NSO Group. Secondo un’indagine circa 37 smartphone — su 67 esaminati — sono stati violati con successo utilizzando lo strumento di sorveglianza, sviluppato dall’azienda israeliana di armi informatiche NSO.

l leak contine circa 5.000 numeri di telefono. il TheGuardian riporta che “si ritiene che un gruppo di 10 governi siano clienti NSO che aggiungono numeri al sistema, con l’elenco che include Azerbaigian, Kazakistan, Ruanda ed Emirati Arabi Uniti, tra gli altri”.

NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.

Il malware può violare sia gli smartphone con sistema Android sia iOS, lasciando pche tracce. Entra in azione grazie ad un click dell’utente su un link dannoso ricevuto — si insinua all’interno del dispostivo accendendo ad informazioni come: foto, registrazioni, passwords, localzzazione, registri chiamate e post pubblicati sui social. Inoltre Pegasus consente di abilitare telecamere e microfoni in segreto, leggere messaggi crittografati e registrare telefonate. È stato anche possibile acquisire le coordinate GPS, consentendo il monitoraggio in tempo reale e la registrazione di dove si trovava il bersaglio.

Continua a leggere su Andrea Biraghi Cyber security Blog


Tags
3 years ago
Cyber Crime: L’Italia è Il Quarto Paese Più Colpito Dai Ransomware Subito Dopo Regno Unito, Francia

Cyber crime: l’Italia è il quarto paese più colpito dai ransomware subito dopo Regno Unito, Francia e Germania.

I dati arrivano dalla scoietà di sicurezza informatica FireEye che segna una crescita dei ransomwareche colpisce tutta l’area Emea. L’area Emea comprende Europa, Africa e Medio Oriente, e i ransomware rappresentano la tipologia di attacco cyber maggiormente in aumento, con un +422% tra febbraio 2020 e maggio 2021.

Quali sono i settori più colpiti? dal cyber crime in Italia? Il settore manifatturiero è al primo posto, seguito da servizi legali e professionali, logistica e industria ingegneristica.

“I gruppi che operano attraverso attacchi ransomware continueranno a crescere fino a quando non inizieremo ad affrontare il problema a livello politico.Rallentare queste attività criminali richiederà un livello di coinvolgimento che non abbiamo mai visto prima. Il cybercrime è una sfida globale e abbiamo necessità di segnalare e operare contro i paesi che offrono protezione ai cyber criminali o che accettano, con passività, le loro azioni, finché non colpiranno chi li ospita o li protegge”.

Nel frattempo Swascan ha pubblicato l’Energy Cyber Risk Indicator (Giugno 2021): gli indicatori sono stati determinati con il servizio di Domain Threat Intelligence (DTI).

Sottolineando il fatto che il settore energetico è una delle infrastrutture critiche del nostro Paese, sostenendone le attività e lo sviluppo economico, evidenzia come la transizione verso una rete energetica digitalizzata o 4.0, esponga il settore a nuovi rischi e alle attvità malevole dei “criminal hacker”.

Leggi_ Cyber crime e aziende comparto energia in Italia a rischio: il rapporto Swascan


Tags
3 years ago
Gli Strumenti Di Sicurezza Dell’Intelligenza Artificiale Possono Aiutare A Mitigare I Bias Negli Algoritmi.

Gli strumenti di sicurezza dell’Intelligenza Artificiale possono aiutare a mitigare i bias negli algoritmi.

Gli strumenti di sicurezza dell’Intelligenza Artificiale possono aiutare a mitigare i bias negli algoritmi.

Bias: forma di distorsione cognitiva causata dal pregiudizio e può influenzare ideologie, opinioni e comportamenti. In informatica, il bias algoritmico è un errore dovuto da assunzioni errate nel processo di apprendimento automatico.

Così anche gli algortimi sbagliano, in base ad errori sistematici di giudizio o di interpretazione, portando a un errore di valutazione o a formulare giudizi poco oggettivi. Tutto ciò avviene nel processo di apprendimento automatico o in base a set di dati errati.

Però, man mano che l’IA prolifera, i ricercatori iniziano a richiedere tecnologie che possano favorire la fiducia nei sistemi basati sull’IA. Ad oggi i consumatori sono incerti se afidarsi o meno  ad una decisione presa da un sistema di intelligenza artificiale. Ad esempio per ciò che riguarda un prestito bancario, ad esempio. Hanno paura per lo più di decisioni rischiose. L’equità, inoltre, può essere una qualità che sfugge ai sistemi di intelligenza artificiale, ma questo avviene principalmente a causa di distorsioni negli algoritmi e nei set di dati.

Così i ricercatori cercano di addestrare sistemi sempre più sicuri e gli strumenti di sicurezza vengono appunto progettati per impedire che i sistemi stessi assumano comportamenti rischiosi. Si è iniziato anche a etichettare i vari comportamenti con ricompense, per fa apprendere l’IA in modo interattivo.

Gli strumenti di sicurezza così cercano anche di affrontare la mitigazione dei così  detti “pregiudizi” che si formano duramte la fase della progettazione e training.

Continua a leggere sl blog di Andrea Biraghi


Tags
3 years ago
Gli Hacker Russi Tra ReVil E Cozy Bears Sono Una Sfida Per Biden                        

Gli hacker russi tra ReVil e Cozy Bears sono una sfida per Biden                                

Ora che il gruppo di hacker russi ReVil ha dichiarato la sua responsabilità nell’attacco ransomaware via Kaseya , il presidente russo Biden è ora sotto pressione: si cerca il responsabile. Nel frattempo, l’hack Synnex arriva qundi in un momento delicato. Gli hacker farebbero parte di APT29 o Cozy Bear, secondo Bloomberg, gruppo collegato al servizio di intelligence estero russo, l’SVR.

Il gruppo Cozy Bear è stato precedentemente accusato di aver violato il Comitato nazionale democratico nel 2016, nonché di aver compiuto la storica violazione della sicurezza informatica contro SolarWinds, che ha colpito circa 100 società statunitensi e nove agenzie federali. Gli hacker russi sono così anche accusati di aver violato un appaltatore del Comitato nazionale repubblicano la scorsa settimana, all’incirca nello stesso periodo dell’hack Kaseya, il più grande attacco ransomware globale mai registrato, che ha colpito tra 800 e 1.500 aziende.  

L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd – dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft – è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica

Continua a leggere su Andrea Biraghi


Tags
3 years ago
Attacco Ransomware Via Kaseya: Aziende Di Tutto Il Mondo Sotto Minaccia

Attacco ransomware via Kaseya: aziende di tutto il mondo sotto minaccia

Il nuovo attacco ransomware che via Kaseya si sta diffondendo tra centinaia di clienti.

Kaseya è un software utilizzato nel monitoraggio remoto, nella gestione delle tecnologie dell’informazione, nella risoluzione della sicurezza di rete e basata su cloud: si tratta di un software utilizzato da grandi aziende e fornitori di servizi tecnologici per gestire e distribuire aggiornamenti software ai sistemi sulle reti di computer

L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd — dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft — è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica.

Leggi la news su Andrea Biragji Cyber Security News


Tags
3 years ago
Gli Hacker Di Solar Winds, Nobelium Attaccano Il Servizio Clienti Microsoft                  

Gli hacker di Solar Winds, Nobelium attaccano il servizio clienti Microsoft                               

Il gruppo hacker Nobelium, legato agli attacchi Solar Winds, è riuscito a compromettere il computer di un lavoratore Microsoft. Microsoft ha dichiarato venerdì che l’accesso è stato utilizzato per lanciare attacchimirati contro i clienti dell’azienda. La scoperta è avvenuta mentre Microsoft stava indagando su nuove violazioni da parte dello stesso gruppo di hacker.

Secondo Microsoft, gli hacker hanno utilizzato le informazioni raccolte dagli strumenti per avviare attacchi “altamente mirati” su specifici clienti Microsoft. La società afferma di aver contattato i clienti interessati dall’uso degli strumenti da parte del gruppo di hacker e che Nobelium non ha più accesso al dispositivo dell’agente dell’assistenza clienti. Microsoft ha avvertito i clienti interessati di prestare attenzione alle comunicazioni con i propri contatti di fatturazione e di prendere in considerazione la modifica di tali nomi utente e indirizzi e-mail, oltre a impedire ai vecchi nomi utente di accedere.

Secondo quanto rivelato dall’azienda, Nobelium ha provato a fare breccia all’interno degli strumenti dell’Assistenza Clienti Microsoft senza riuscirci veramente in nessuno dei target principali. A quanto pare infatti, solo tre degli obiettivi strategici di Nobelium sono stati compromessi, ma la compagnia non ha rivelato ulteriori dettagli in merito

Leggi tutto su Andrea Biraghi Blog


Tags
3 years ago
Biden-Puntin Cyber Security: Rendere Gli Obiettivi Delle Infrastrutture Critiche Vietati All’hacking

Biden-Puntin cyber security: rendere gli obiettivi delle infrastrutture critiche vietati all’hacking                                

Durante l’incontro a Ginevra tra Joe Biden e Valdimir Putin, in materia di cyber security, il presidente della Russia ha proposto zone sicure per gli obiettivi contro le infrastrutture critiche.  

Tra i punti cruciali dell’incontro, che hanno riguardato il nucleare, l’Ucraina e lo scambio di detenuti, la cyber security ha rappresentato uun momento di dialogo tra i due paesi che è appena iniziato. Quello che è chiaro è che i rapporti tra i due paesi devono diventare stabili e in uncerto modo, a richiesta di Putin, prevedibili. L’agenda di Biden invece si è dichiarata non contro la Russia ma volta a proteggere i propri cittadini americani: “un’altra Guerra Fredda non sarebbe nell’interesse di nessuno”, ha affermato. Su questo punto quindi Washington ha dichiarato una linea alquanto ferma.

«Noi continueremo a sollevare questioni per casi come Alexei Navalny e tutte le questioni legate ai diritti umani. L’ho detto a Putin. Non tollereremo violazioni dei diritti democratici e risponderemo. Ho detto a Putin che ci sono delle regole di base che vanno rispettate».

Riguardo alla proposta sulla protezione delle infrastrutture critiche contro l’hacking, una proposta è stata fatta, ma alcuni esperti di infosec sono scettici a tale riguardo, ovvero che un tale accordo possa essere applicato.

Continua a leggere


Tags
3 years ago
Cyber Spionaggio E Controllo Da Remoto: Mollitiam E Il Monitoraggio Di Massa Di Profili E Identità Digitali

Cyber spionaggio e controllo da remoto: Mollitiam e il monitoraggio di massa di profili e identità digitali

Cyber spionaggio e controllo remoto di internet: Mollitiam Industries sarebbe in procinto di sviluppare strumenti di hacking in grado di assumere il controllo di dispotivi Android, MacOS e Windows su smarthphone e tablet. 

Secondo i documenti visti da Wired - materiali di marketing online non protetti - la società di cyber intelligence, con sede in Spagna, grazie afi fondi europei (UE) ha creato una nuova tecnologia di sorveglianza invasiva che consente di assumere il "controllo remoto anomimo" ed invisibile dei dispositivi connessi alla rete Internet elundendo il rilevamento. Wired cita i prodotti di intercettazione anonima come "Invisible Man" e "Night Crawler",  in grado di accedere in remoto ai file e alla posizione di un bersaglio e di accendere di nascosto la fotocamera e il microfono di un dispositivo (incluse password, attività di ricerca sul Web e persino testi scambiati su applicazioni di messaggistica crittografate). 

Leggi sul blog di Andrea Biraghi Cyber Security


Tags
3 years ago
Attacchi Alle Infrastrutture: L’incontro Tra Biden E Putin                            

Attacchi alle infrastrutture: l’incontro tra Biden e Putin                                

Le relazioni tra Stati Uniti e Russia sono entrate in una fase molto delicata anche a causa degli attacchi alle infrastrutture americane. Alla vigilia dell’incontro a Ginevra, tra Joe Biden e Vladimir Putin, il presidente russo in un’intervista rilasciata a Nbc respinge le accuse secondo le quali la Russia sarebbe dietro agli attacchi informatici USA.

Nell’incontro a Ginevra gli attacchi informatici non saranno l’unico argomento di cui si discuterà e si prevede controverso. Si parlerà quindi anche dell’attivista Alexei Navalny, imprigionato in Russia, ma soprattutto dello scambio tra prigionieri tra Washington e Mosca, tra cui Paul Whelan e Trevor Reed.

Attacchi alle infrastrutture USA: Putin respinge le accuse

“Dove sono le prove? Sta diventando una farsa”, afferma Vladimir Putin in un’intervista a Nbc News.

“Siamo stati accusati di ogni genere di cose, interferenze elettorali, attacchi informatici e così via, ma mai, neanche una volta si sono presi la briga di produrre alcun tipo prova, solo accuse infondate”

La Russia aveva già respinto le accuse dell’attacco Solar Winds a Dicembre dello scorso anno, quando dichiarò che Washington aveva respinto l’offerta del presidente russo Vladimir Putin di un accordo di cooperazione nella sicurezza informatica tra le due superpotenze.

Leggi l’articolo integrale sul blog


Tags
3 years ago
Intelligenza Artificiale E Cyber Security

Intelligenza artificiale e cyber security

Anche se l’intervento umano è ancora considerato essenziale nel settore l’intelligenza artificiale (IA) è oggi in prima linea nella battaglia della cyber security per salvare le organizzazioni dagli hacker.

Sebbene l’intelligenza artificiale abbia compiuto progressi significativi nelle sue applicazioni in tutti i settori, al momento il suo utilizzo nella sicurezza informatica può ancora essere definito come “nascente”.

L’IA — che parte dll’emulazione del pensiero umano — infatti aiuta ad esempio i professionisti e gli esperti nell’analisi del riconoscimento vocale e comprendere in modo accurato il crimine informatico in un momento in cui le aziende e le organizzaziini — esposte alle crescenti minacce — richiedono tecnologie di sicurezza elevate.

L’IA sta dicentando anche un potente strumento nel campo della protezione dei dati e contro attacchi potenzialemnte articolati, derivanti dallo sviluppo della tecnologia 5G e dell’Internet of Things che si stima porteranno ad attacchi informatici di quinta generazione– multi-dimensionali, multi-stadio, multi-vettore, polimorfici — e su larga scala che richiedono una prevenzione in tempo reale e continui aggiornamenti per evitare attacchi zeroda, oltre all’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

Ma cosa sono gli attacchi di quinta generazione?

Continua a leggere sul Blog di Andrea Biraghi Cyber Security News


Tags
3 years ago
La Risposta Al Colonial Pipeline Ransomware                                

La risposta al Colonial Pipeline Ransomware                                

Gli Stati Uniti hanno sequestrato $ 2,3 milioni di dollari in bitcoin pagati agli hacker del Colonial Pipeline ransomware: la risposta quindi non si è fatta attendere e questo è un chiaro segnale di difesa e attacco alle crescenti minacce informatiche che stanno colpendo in particolar modo gli Stati Uniti.

I circa 2,3 milioni di dollari di riscatto in criptovaluta pagato da Colonial Pipeline Co, sono stati così recuperati dal Dipartimento di Giustizia, contrattaccando uno dei più dirempenti attacchi informatici del 2021. Il valore recuperato è parte del riscatto che la principale rete di oleodotti americana  aveva pagato dopo l’hacking dei suoi sistemi del mese scorso. L’attacco ha portato a enormi carenze nelle stazioni di servizio della costa orientale degli Stati Uniti.

L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal.

Continua a leggere sul blog di Andrea Biraghi


Tags
3 years ago
Attacchi Informatici 2021 I Settori Colpiti: Food, Carburante, Sanità E Trasporti

Attacchi informatici 2021 i settori colpiti: food, carburante, sanità e trasporti

Attacchi informatici 2021: gli hacker prendono di mira gli USA

Mentre i ransomware e gli attacchi double extrorsion sono in continua crescita anche in Italia — terzo paese più colpito al mondo — tra i più importanti attacchi informatici del 2021 — che conosciamo — la maggior parte hanno avuto come target gli Stati Uniti. E mentre gli USA si dimostrano sempre più vulnerabili, il dito viene puntato contro la Russia. Gli attacchi sono comunque reminder delle crescenti minacce informatiche alle infrastrutture critiche e ai fornitori di servizi che sono obiettivi dei criminali informatici.

Leggi l’articolo integrale su Andrea Biraghi Cyber Security Blog


Tags
4 years ago
NOBELIUM, IL GRUPPO HACKER DI SOLAR WINDS TORNA ALL’ATTACCO

NOBELIUM, IL GRUPPO HACKER DI SOLAR WINDS TORNA ALL’ATTACCO

Nobelium, il gruppo hacker russo che si ritiene dietro al massiccio attacco di SolarWinds, lancia una nuova campagna di attacchi.

Ad avvisare è Microsoft: si tratta dello stesso gruppo di hacker legato all’intelligence russa, ritenuto responsabile dell’attacco a SolarWinds circa un anno fa. Il vicepresidente di Microsoft Tom Burt ha annunciato giovedì scorso che circa 3.000 account di posta elettronica in 24 paesi, in più di 150 organizzazioni, sono stati presi di mira nell’ondata di attacchi. Gli hacker hanno utilizzato il nome dell’ex presidente Donald Trump nelle e-mail inviate agli utenti presi di mira, secondo il campione di email phishing pubblcato da Microsoft.

Il gruppo hacker russo avrebbe inviato migliaia di email fraudolente da un account di USAID, con il messaggio: “Donald Trump ha reso pubbliche nuovi accuse sulla frode elettorale”. Sicurezza.net

Continua a leggere su Andrea Biraghi Blog


Tags
4 years ago
Campagne Di Spionaggio E Hacking: Mentre Microsoft Avvisa Che Il Gruppo APT Nobelium – Il Collettivo

Campagne di spionaggio e hacking: mentre Microsoft avvisa che il gruppo APT Nobelium – il collettivo hacker legato all’intelligence russa –  ha colpito ancora, un report dell’FSB avvisa che hacker stranieri hanno compromesso le agenzie federali russe in una campagna di spionaggio digitale che i funzionari russi hanno descritto come senza precedenti per portata e raffinatezza.

Il Cyber attacco Nobellium

Nella scorsa settimana Microsoft ha osservato un’ondata di attacchi informatici verso 150 diverse organizzazioni – tra agenzie governative e organizzazioni non governative –  che ha preso di mira circa 3.000 account di posta elettronica. La maggior quota di attacchi è stata diretta verso gli Stati Uniti ma il numero delle vittime si è eseto sino a 24 diversi paesi. Un quarto delle organizzazioni coinvolte sono coinvolte in attività di sviluppo internazionale, umanitarie e per i diritti umani.

Gli attacchi – secondo gli esperti di sicurezza – sembrano fare parte di una campagna di raccolta informazioni presso le agenzie governative coinvolte nella politica estera. Microsoft – che continua a monitorare la situazione ha avvisato gli utenti di aumentare l’attenzione sulle partiche di sicurezza informatica –  compreso l’utilizzo dell’autenticazione a più fattori, dell’antivirus – avvisando di non cliccare collegamenti sospetti nelle e-mail, a meno che non sia possibile confermare l’affidabilità per ridurre al minimo il rischio di phishing. Le Formiche evidenziano come l’attacco si sia svolto in vista del bilaterale Biden-Putin.

Continua a leggere su Andrea Biraghi Cyber Security


Tags
4 years ago
Intelligenza Artificiale (IA) E Sicurezza

Intelligenza artificiale (IA) e sicurezza

Intelligenza artificiale (IA) e sicurezza: sebbene l’IA e il machine learning siano diventati una necessità che non può più essere ignorata in tema di tecnologia ed innovazione, il mercato sta iniziando seriamente a pensare alle minacce che potrevvero evolvere alla pari dei nuovi sistemi.

Tra i nuovi elementi che stanno emergendo vi sono le questioni legate alla governance, alla verificabilità, alla conformità e, soprattutto, alla sicurezza. Il settore della sicurezza informatica, soprattutto, è sempre più attento ai pericoli dell’intelligenza artificiale (IA) nel mondo reale. L’apprendimento automatico è una metodologia induttiva che estrae automaticamente le relazioni tra i dati da un numero enorme di campioni di input-output estremamente complicati ma hanno vulnerabilità specifiche e rischi per la sicurezza rilevanti che i sistemi IT non hanno. Ci si aspetta che i sistemi di apprendimento automatico risolvano attività in cui i dati di input provengono direttamente da ambienti naturali o reali, ma poihcè la gamma dei dati un input è ancora vaga e aperta lo sono anche le proprietà che la relazione input-output del sistema dovrebbe soddisfare.

Nel settore della sicurezza informatica l’IA verrà sempre pià utilizzata, nell’ambito delle valutazioni delle vulnerabilità, pentest, audit, conformità e monitoraggio continuo delle minacce. In futuro, vi saranno soluzioni come  la crittografia omomorfica, l’apprendimento automatico riservato alla protezione della privacy, ed è per questo che l’IA deve essere uno strumento in cui riporre la propria fiducia.

Leggi sul blog di Andrea Biraghi


Tags
4 years ago
Colonial Pipeline: Un Ransomware Da 4,4 Milioni Di Dollari

Colonial Pipeline: un ransomware da 4,4 milioni di dollari

Il Colonial Pipeline ha pagato un riscatto di 4,4 milioni di dollari agli autori del ransomware: il gruppo hacker DarkSide.

A confermare il pagamento è stato Joseph Blount, CEO Colonial Pipeline che distribuisce carburante lungo la costa orientale degli Stati Uniti. Il riscato è stato pagato per permettere la ripresa delle attività dell’oleodotto.

Un cyber attacco ha arrestato la principale rete di oleodotti USA: venerdi 7 maggio 2021, dopo l’attacco informatico, il principale operatore statunitense di gasdotti Colonial Pipeline ha chiuso la sua intera rete. Colonial infatti, trasporta il 45% della fornitura di carburante della costa orientale, spostando 2,5 milioni di barili al giorno attraverso migliaia di miglia di oleodotti.

Andrea Biraghi — Cyber attacco arresta la principale rete di oledodotti USA, il Colonial Pipeline

L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal. Non biosgna dimenticare che la società rappresenta una risorsa fondamentale nel settore delle infrastrutture energetiche degli USA.

Articolo integrale: Andrea Biraghi Cyber Security News


Tags
4 years ago
Il Ruolo Dell’Intelligenza Artificiale Per Un Futuro Sostenbile                        

Il ruolo dell’Intelligenza artificiale per un futuro sostenbile                                

Quale è il ruolo dell’intelligenza artificiale per garantire un futuro sostenbile e raggiungere al contempo gli obiettivi della nuova Agenda 2030?

Se futuro sostenibile non è possibile senza un’intelligenza artificiale (IA) sostenibile, bisogna tenere conto dei vari sviluppi che l’IA ha in molti settori oggi: il suo impatto richiede un’attenta valutazione dei suoi effetti nel breve e nel lungo termine.

L’impatto dell’intelligenza artificiale sostenbile

Secondo una ricerca pubblicata su Nature l’IA potrebbe davvero consentirci di raggiungere i 134 obiettivi dell’Agenda ma anche inibirne una parte considerevole. Sarebbero 59 gli obiettivi che potrebbero essee inibiti dall’uso dell’IA e che ne potrebbero evidenziare l’impatto negativo. Questo se in precedenza non si è lavorato sulle necessarie conoscenze normative, sulla metodologia di supervisione per evitare lacune in termini di trasparenza, sicurezza e standard etici. Importante diventa la considerazione della divesità culturale dei paesi e della loro ricchezza. Inoltre se la tecnologia dell’intelligenza artificiale e i big data venissero utilizzati in regioni in cui mancano controllo etico, trasparenza e controllo democratico, l’intelligenza artificiale potrebbe favorire il nazionalismo, l’odio verso le minoranze e risultati elettorali di pregiudizio.

Continua a leggere su Andrea Biraghi Blog


Tags
4 years ago
Intelligenza Artificiale Come Strategia Di Intelligence E L’accelerazione Globale

Intelligenza artificiale come strategia di intelligence e l’accelerazione globale

Le applicazioni dell’intelligenza artificiale crescono senza sosta e viene utilizzata sempre più nell’intelligence per ordinare le vaste quantità di dati: in futuro però sarà molto di più di tutto questo, perchè la direzione è quella dell’estrazione di informazione di grande valore.

A livello globale ogni paese segue i suoi modelli, le sue priorità e le sue strategie con un uso pianificato dell’intelligenza artificiale, ma sebbene l’Europa abbia ha deciso di percorrere un percorso diverso dal resto del mondo che la vede pioniera della protezione dei dati personali, non è così per altri stati. Il piano dell’India è sostanzialmente diverso dall’EU per qaunto riguarda il consenso pubblico, facendo riferimento a “Con il consenso corretto e informato dei cittadini, questi dati resi anonimi possono essere condivisi ai fini dell’intelligenza artificiale e dell’analisi dei dati”. Le considerazioni etiche alla base della progettazione sono enfatizzate in Francia: “le considerazioni etiche devono essere pienamente prese in considerazione nello sviluppo di algoritmi di intelligenza artificiale” (France AI Plan, 2018).

Articolo integrale su Andrea Biraghi Cyber Security


Tags
4 years ago
TeaBot : L'analisi Del Nuovo Malware Android, Che Prende Di Mira Le Banche In Europa

TeaBot : l'analisi del nuovo malware Android, che prende di mira le banche in Europa

TeaBot Malware è il nuovo trojan bancario che si maschera dietro applicazioni Android illecite e prende di mira i servizi bancari. Il nuovo malware, che spia gli utenti e ruba loro le credenziali di accesso, è stato rilevato in Italia, Spagna, Germania, Belgio, Paesi Bassi e oltre.

Articolo integrale: Andrea Biraghi Blog sulla Cyber Security

Cleafy, società di sicurezza informatica, ne ha rilasciato l’intera analisi il 10 Maggio 2021: il suo team di Threat Intelligence and Incident Response (TIR) lo ha rilevato a partire da Gennaio, fornendo ora — data le poche informazioni a disposizione in rete — un’intera analisi per tracciarlo al meglio. Il trojan è stato rilevato in Italia a partire dal 29 Marzo 2021, mentre all’inzio di Maggio è stato rilevato in Belgio e Olanda. TeaBot sembra così essere nelle sue prime fasi di sviluppo, a confermare la tesi sono state alcune irregolarità riscontrate durante l’analisi.

Partiamo dal presupposto che TeaBot, in modo simile a Oscorp, stia cercando di ottenere un’interazione in tempo reale con il dispositivo compromesso in combinazione con l’abuso dei servizi di accessibilità Android aggirando la necessità di una “registrazione di un nuovo dispositivo” per eseguire uno scenario di acquisizione dell’account (ATO). - Cleafy


Tags
4 years ago
Cyber Attacco Arresta La Principale Rete Di Oledodotti USA, Il Colonial Pipeline              

Cyber attacco arresta la principale rete di oledodotti USA, il Colonial Pipeline                                                            

Un cyber attacco ha arrestato la principale rete di oleodotti USA: venerdi 7 maggio 2021, dopo l’attacco informatico, il principale operatore statunitense di gasdotti Colonial Pipeline ha chiuso la sua intera rete. Colonial infatti,  trasporta il 45% della fornitura di carburante della costa orientale, spostando 2,5 milioni di barili al giorno attraverso migliaia di miglia di oleodotti.

Cyber Attacco USA: infrastrutture energetiche nella mira degli hacker

Secondo le fonti Bloomberg News ha riferito che l’attacco proveniva da un gruppo di criminali informatici chiamato DarkSide, che ha rubato una grande quantità di dati a partire dal giorno prima che Colonial interrompesse le sue operazioni.

Su Reuters invece si legge che l’attacco è stato causato da un ransomware, un tipo di malware progettato per bloccare i sistemi crittografando i dati e chiedendo il pagamento per riottenere l’accesso.

L’incidente è una delle operazioni di riscatto digitale più importanti mai segnalate all’infrastruttura energetica degli Stati Uniti. L’arresto prolungato di questa infrastruttura, inoltre, provocherebbe un aumento dei prezzi della benzina prima del picco della stagione di guida estiva.

“Questo è il più vicino possibile alla giugulare delle infrastrutture negli Stati Uniti”, ha affermato Amy Myers Jaffe, professore di ricerca e amministratore delegato del Climate Policy Lab. “Non è un gasdotto importante. È il gasdotto.”

Continua a leggere: Andrea Biraghi Cyber Security News


Tags
4 years ago
WeSteal Malware As A Service: Il Ladro Di Criptovalute                               

WeSteal Malware as a service: il ladro di criptovalute                                                                      

Westeal il nuovo malware as a service – servizio pronto all’uso – e ladro di criptovalute è una nuova minaccia individuata dai ricercatori della Unit 42 di Palo Alto Networks. I ricercatori hanno anche dichiarato che la sede si trovi in Italia e i cyber criminali si nascondo dietro al nome di una società chiamata ComplexCodes. I prodotti vengono venduti su Internet e l’autore sembra non faccia nemmeno un tentativo per nascondere l’intento del malware, affermando che sia “la via principale per fare soldi nel 2021” con un payoff “WeSupply – You profit”.

Le criptovalute sono sotto la mira del cyber crime: non poco tempo fa infatti c’è stata una  segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime. Con l’aumento dei prezzi delle criptovalute, molti attaccanti ora preferiscono utilizzare il cryptojacking rispetto al ransomware.

WeSteal però minaccia i wallet di monete digitali come Bitcoin, Ethereum, Litecoin (LTC), Bitcoin Cash (BCH) e Monero (XMR). Nel blog ne viene fatta un’analisi approfondita.

Leggi su Andrea Biraghi News


Tags
4 years ago
#CarHacking: Le Minacce Informatiche Nel Settore #automotive

#CarHacking: le minacce informatiche nel settore #automotive

Nasce in #Canada un nuovo centro specializato, lo SHIELD Automotive Cybersecurity Centre of Excellence, che ha sede presso l’Università di Windsor. Il suo compito sarà distribuire le conoscenze sulla riduzione delle #vulnerabilità cibernetiche all’interno delle #automobili e dei loro componenti tra produttori, ricercatori e automobilisti, con l’intenzione di offrire servizi di consulenza e test alle piccole e medie imprese canadesi. Il messaggio è quello legato alla supply chain, considerando i tanti partner coivolti, dai produttori di componenti, agli assemblatori, agli operatori di rete, agli amministratori, ai gestori dei parcheggi e agli automobilisti.

Continua a leggere su Andrea Biraghi Blog


Tags
4 years ago
Microsoft Segnala: Il Ransomware Ha Ceduto Il Posto Al Malware Cryptojacking               

Microsoft segnala: il ransomware ha ceduto il posto al malware cryptojacking               

Arriva una nuova segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime.

Microsoft quindi evidenzia come la portata degli attacchi nel corso degli anni sia mutata:

Il mining di criptovalute è in aumento negli ultimi anni. Questo aumento è guidato dal crescente valore delle criptovalute come Bitcoin, dalla crescita della popolarità di diversi tipi di criptovaluta (Ethereum, Litecoin e Dogecoin) e dalla volatilità in questi mercati.

La crescita del Cryptojacking e malware cryptominer è stata del 25% nel 2020, confermato anche dall’Internet Security Report per il Q4 2020 . Così la crescita, anche secondo le più recenti ricerche di Avira Protection Labs, è concreta con un aumento del 53%.

Leggi su Andrea Biraghi News Blog


Tags
4 years ago
Leonardo Cyber Security E La Sicurezza Dello Spazio | Andrea Biraghi                      

Leonardo cyber security e la sicurezza dello spazio | Andrea Biraghi                               

I nuovi obbietivi di Leonardo SPA hanno lo scopo di potenziare 3 principali aree strategiche per il futuro sviluppo delle applicazioni di sicurezza in ambito spaziale, leggi anche Andrea Biraghi La sicurezza nello spazio: la nuova frontiera per la Cyber Security.

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica. Anche l’Italia è chiamata a giocare un ruolo strategico, sia a livello eruopeo sia internazionale e Leonardo SPA – che opera nel contesto della sicurezza nazionale e della difesa – gioca un ruolo fondamentale in questo.  Nel contesto spaziale infatti evolvono minacce e rischi: con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici

Leggi sul Blog : Andrea Biraghi Leoanrdo Cyber Security


Tags
4 years ago
Attacco Ransomware: Rubati Segreti Industriali Di Apple

Attacco ransomware: rubati segreti industriali di Apple

L’attacco ransomware ai segreti industriali di Apple Inc. è accaduto martedì, mentre si stavano rivelando l’ultima linea di iPad e i nuovi iMac: il gruppo ransomware REvil, noto anche come Sodinokibi, ha pubblicato un blog sul suo sito darkweb in cui affermava di essersi infiltrato nella rete di computer di Quanta Computer Inc.

La società Quanta Computer, con sede a Taiwan è un fornitore chiave di Apple, e produce principalmente Macbook ma anche prodotti per aziende come HP Inc., Facebook Inc. e Google di Alphabet Inc.

La notizia dell’attacco a Quanta è stata così commentata da Justin Fier, Director for Cyber Intelligence and Analysis di Darktrace:

“Con la notizia appena diffusa dell’attacco a Quanta, possiamo ormai essere certi che le supply chain digitali rappresentino un vero e proprio paradiso per gli hacker. Oggi, i dati critici di un’azienda sono fluidi, spesso gestiti al di fuori dell’organizzazione stessa. Questa incredibile complessità offre a chi ha intenti criminali molti punti di vulnerabilità da poter sfruttare. (Apple: progetti inediti rubati durante un attacco hacker — Fonte: BitMat.it)

Continua a leggere su Andrea Biraghi Cyber Security 


Tags
4 years ago
L’UE Ammette Il Riconoscimento Facciale: Mentre Il Garante Boccia Il Sistema In Uso Alle Forze Dell’ordine

L’UE ammette il riconoscimento facciale: mentre il Garante boccia il sistema in uso alle forze dell’ordine                                

 Articolo integrale in News - EU Riconoscimento facciale                               

Mentre l’UE ammette l’utilizzo del sistema di riconoscimento facciale tramite intelligenza artificiale, per la lotta al terrorismo e la sicurezza pubblica, il Garante boccia il sistema di riconoscimento in tempo reale utlizzato dalle forze dell’ordine. Tuttavia, anche nel regolamento europeo sono previste importanti eccezioni e limitazioni.

Bruxelles fissa i paletti per l’uso dell’intelligenza artificiale in Europa: i sistemi ad alto rischio per la sorveglianza di massa saranno vietati, con alcune eccezioni ammesse per la controversa tecnologia del riconoscimento facciale in caso di necessità per la lotta contro il terrorismo e la tutela della sicurezza pubblica. Sono i punti cardine della nuova proposta di legge, la prima sull’AI, che la Commissione Ue svelerà il 21 aprile.

Secondo la bozza del documento che verrà presentato dalla Commssione Europea in data 21 aprile 2021 le aziende che non si conformeranno alle norme Ue potrebbero ricevere multe fino a 20 milioni di euro o al 4% del loro fatturato.

Conitnua leggere


Tags
4 years ago
Malware Mobile: Il Report Check Point 2021 Sulle Minacce Alla Sicurezza                   

Malware Mobile: il report Check Point 2021 sulle minacce alla sicurezza                                          

Il Mobile Security Report 2021 di Check Point rileva che quasi tutte le organizzazioni a livello globale hanno subito un attacco malware mobile nel 2021. Il report scopre anche le ultime minacce per i dispositivi mobili: dalle app dannose agli attacchi ransomware.

In una sintesi il 97% delle organizzazioni nel 2020 ha affrontato minacce mobili che hanno utilizzato più vettori di attacco, il 46% delle organizzazioni ha avuto almeno un dipendente che scarica un’applicazione mobile dannosa e almeno il 40% dei dispositivi mobili del mondo è vulnerabile agli attacchi informatici

Leggi sul blog di Andrea Biraghi Cyber Security


Tags
4 years ago
Linkedin Data Leak: Quasi 500 Milioni Di Profili In Vendita Sulla Dark Web                  

Linkedin Data Leak: quasi 500 milioni di profili in vendita sulla Dark Web                                

500 milioni di profili Linkedin in vendita sulla Dark Web: il data leak conta 21 milioni di account registrati in Italia. Come prova i criminal hacker resposanbili hanno incluso 2 milioni di record.

Ecco l’ultima scoperta degli investigatori di CyberNews che nella dark web hanno trovato un enorme set di dati di profili utente della piattaforma di networking professionale LinkedIn. Il database presumibilmente contiene informazioni estratte da milioni di profili utente contenenti dettagli come nomi completi, datori di lavoro, indirizzi e-mail e numeri di telefono. A quale prezzo? Il venditore dice che rivelerà il prezzo di vendita solo agli acquirenti interessati in privato, indicando un importo a 4 cifre. Sebbene l’archivio non sembri contenere informazioni altamente sensibili come dati finanziari o numeri di previdenza sociale, i dati rubati potrebbero essere utilizzati per truffe di phishing o persino per il furto di identità. Non è chiaro invece se i dati rubati su Linkedin siano informazioni aggiornate o frutto di violazioni passate.

Si tratta comunque di scraping ovvero di una raccolta di dati ottenuta richiedendo informazioni direttamente al portale su cui tali dati sono contenuti.


Tags
4 years ago
Report Proofpoint: Campagna Phishing BadBlood
Report Proofpoint: Campagna Phishing BadBlood

Report Proofpoint: campagna phishing BadBlood

Hacker iraniani prendono di mira ricercatori israeliani e USA. Secondo il report Proofpoint, negli attacchi informatici del 2020, TA453, è stato un gruppo hacker iraniano, ad aver lanciato una campagna di phishing che ha preso di mira le credenziali dei professionisti medici negli Stati Uniti e in Israele.

BadBlood, è questo il nome che i ricercatori di sicurezza hanno dato alla campagna phishing che ha preso di mira — alla fine del 2020 — professionisti e ricercatori nel campo della genetica, della neurologia e onlcologia. I ricercatori attaccati hanno sede in Israele e Stati Uniti.

Secondo il report Proofpoint, negli attacchi informatici del 2020, TA453, è stato un gruppo hacker iraniano, ad aver lanciato una campagna di phishing che ha preso di mira le credenziali dei professionisti medici negli Stati Uniti e in Israele. Il gruppo TA453 — che è noto anche come CHARMING KITTEN e PHOSPHORUS — storicamente allineato con lil Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) — nel tempo ha preso di mira dissidenti, accademici, diplomatici e giornalisti.

Leggi su Andrea Biraghi Cyber Security Blog


Tags
Loading...
End of content
No more pages to load
Explore Tumblr Blog
Search Through Tumblr Tags