Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts
La sicurezza nello spazio: Articolo tratto da Longitude 109 – Looking for space Security, Andrea Biraghi.
Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.
Sembra un’epoca passata quando avevamo bisogno di fare riferimento a una mappa cartacea per orientarci in una nuova città o trovare i migliori sentieri escursionistici. Oggi, la maggior parte di noi apre semplicemente Google Maps sul proprio smartphone per trovare la nostra posizione esatta, grazie ai satelliti GPS che orbitano a 20.200 km sopra le nostre teste.
Solo pochi anni fa, la connessione Internet su un aereo era inaudita. Ora possiamo navigare su un volo transatlantico grazie ai satelliti per le comunicazioni a circa 35.000 chilometri di distanza. La maggior parte di noi dà per scontata la tecnologia spaziale nella vita di tutti i giorni.
Con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici.
Poiché Internet stesso si estende fino all’ultima frontiera, potenzialmente alle colonie umane su Marte, quando SpaceX o qualche altra agenzia o azienda riuscirà a crearle in un futuro non così lontano, è importante esplorare le più ampie implicazioni della sicurezza informatica nell’era dello spazio. La nostra schiacciante dipendenza dalla tecnologia spaziale ci pone in una posizione precaria.
Leggi su Andrea Biraghi Blog
Leggi su Andrea Biraghi Medium
Il 5 Novembre 2020 entrerà in vigore il nuovo regolamento che riguarda il perimetro di sicurezza nazionale cibernetica: il provvedimento pone le basi per inserire l’Italia tra i paesi europei all’avanguardia per quanto riguarda il tema della Cyber Security. L’obiettivo è quello di difendere gli interessi vitali dell’Italia alzando il livello di protezione sui servizi fondmentali da cui dipende.
Oggetto del provvedimento sono la massiva diffusione delle nuove tecnologie e l’istantanea fruibilità a livello globale di notizie e dati, le crescenti attività ostili di diversa matrice nel dominio cibernetico, la moltiplicazione dei vettori di minaccia e il cyber terrorismo.
Leggi su Andrea Biraghi Cybersecurity
Il ransomware NetWalker: l’analisi
I dati raccolti finora indicano che il ransomware Netwalker è stato creato da un gruppo di hacker di lingua russa che pera sotto il soprannome di Circus Spider. Netwalker è è un ceppo di ransomware scoperto a settembre 2019, ma il suo timestamp risale alla fine di agosto.
NetWalker ha iniziato a guadagnare terreno dal marzo del 2020, inizialmente distribuito tramite e-mail spam che inducevano le vittime a cliccare sui collegamenti phishing e ad infettare così i computer nella rete e reaggiungendo tutte le macchine collegate al punto di infezione originale.
Chiunque quindi era a rischio, anche gli uenti domestici.
Nell’Aprile del 2020 il ransomware ha cambiato approccio: ovvero Circus Spider ha iniziato ad individuare grandi obiettivi come aziende private, ospedali o agenzie governative. Per fare ciò il gruppo criminale ha cercato di ottenere l’accesso manipolando ad esempio i VPN senza patch, le password di protocollo Remote Desktop. E con i dovuti cambiamenti dopo aver ottenuto l’accesso Netwalker riesce a far terminare tutti i processi Windows in esecusione, crittografando i file ed eliminano i backup.
Leggi su Andrea Biraghi Blog
Leggi su: Andrea Biraghi - Ottobre 26, 2020 - News.
Il gruppo di hacker, Energetic Bear, tra i più furtivi della Russia, autore di numerosi attacchi informatici alle infrastrutture critiche, sembra che sta gettando una vasta rete per trovare obiettivi utili prima delle elezioni USA. Gli esperti di intelligence e sicurezza hanno confermato che gli attacchi alle infrastrutture potrebbero essere mirati al furto di dati con l’obiettico di intaccare la fiducia nelle istituzioni.
L’allerta dell’Fbi parla di minacce avanzate da parte di hacker di stato per compromettere gli obiettivi del governo degli Stati Uniti.
Secondo il rapporto Cyber Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber.
Il rapporto Accenture è essenzialmente diviso in 5 punti principali e identifica quattro elementi di sicurezza adattiva che possono aiutare: una mentalità sicura, accesso sicuro alla rete, ambienti di lavoro protetti e collaborazione flessibile e sicura. La vera necessità è quella poi di comprendere le sfide per aumentare la resilienza.
Leggi su Andrea Biraghi Blog
HEH è la botnet appena scoperta che attacca i sistemi connessi a Internet utilizzando il protocollo Telnet sulle porte 23/2323 e si diffonde lanciando attacchi brut-force. Cosa sappiamo sino ad ora?
In una panoramica, sul blog di Netlab, si legge che HEH botnet - questo è il nome dato perché sembra essere il nome del progetto all'interno del codice - è scritto in linguaggo GO e utilizza il protocollo P2P proprietario. Sulla base del risultato di analisi di go_parser di Jia Yu - che si trova su GitHub l'esempio HEH catturato è stato costruito da Go 1.15.1. L'esempio contiene tre moduli funzionali: modulo di propagazione, modulo di servizio HTTP locale e modulo P2P.
Leggi su Andrea Biraghi Cybersecurity
HEH botnet: le prime analisi dei ricercatori di sicurezza - su Andrea Biraghi Medium
Articolo integrale su Andrea Biraghi Blog
Il #5g trasformerà le vite in tutto il mondo con l'#InternetofThings: la #sicurezza dei cittadini sarà esposta a rischi maggiori rappresentati da "#spionaggio, #sabotaggio o guasti del sistema". La decisione di escludere #Huawei dalle forniture del 5G per ragioni di sicurezza è stata formalizzata a Luglio dal Consiglio di Sicurezza nazionale sotto la presidenza del premier Boris Johnson. ha allineato la posizione dell'Inghilterra con quella degli #USA. Il rapporto Defence Committee - The security of 5G, fa un breve punto anche dei rischi per la sicurezza della tecnologia 5G, come l'aumento esponenziale della superficie per i potenziali attacchi, comprese le potenziali interruzioni o guasti di servizio. Intanto #SecurityAffairs avvisa che "Boris Johnson ha incaricato il generale Sanders di migliorare le capacità cibernetiche sia difensive che offensive per garantire che la Gran Bretagna sia una potenza informatica leader a tutto campo. Non si eslcude così che si crei una National Cyber Force, una speciale divisione informatica militare che lavorerà con le agenzie di intelligence locali come fa il Cyber Command statunitense negli Stati Uniti.
La cybersecurity dei dispositivi medici e delle reti IT medicali è sempre più importante in quanto i dati e le informazioni sui cittadini rappresentano oggi una nuova ed estesa superficie d'attacco per i gruppi di criminal hackers. Il settore sanitario è in effetti uno dei settori più critici a riguardo - costituendo parte dell'infrastruttura nazionale critica - ove la sicureza delle reti e dei dispositivi risulta ora cruciale per garantire la continuità dei servizi.
Come scrive Agenda Digitale, secondo l’Agenzia europea per la sicurezza delle reti e dell’informazione (ENISA), quando i componenti di Internet of Things (IoT) supportano le funzioni principali degli ospedali - smart hospitals - la sicurezza delle reti e dei sistemi informativi diventano automaticamente questioni critiche.
Questi dispositivi medici in rete e altre tecnologie mobili per la salute (mHealth) sono un’arma a doppio taglio: hanno il potenziale per svolgere un ruolo di trasformazione nell’assistenza sanitaria, ma allo stesso tempo possono diventare un veicolo che espone i pazienti e gli operatori sanitari alla sicurezza e rischi per la sicurezza informatica come essere violato, essere infettati da malware ed essere vulnerabili ad accessi non autorizzati. I problemi di sicurezza del paziente – lesioni o morte – legati alle vulnerabilità di sicurezza dei dispositivi medici collegati in rete sono una preoccupazione fondamentale; dispositivi medici compromessi potrebbero anche essere utilizzati per attaccare altre parti della rete di un’organizzazione.
Leggi tutto su Andrea Biraghi Cybersecurity
Convergenza tra sicurezza informatica e sicurezza fisica significa unire due entità che se lasciate separate diventano oggi deboli mettendo a rischio ognuno di noi.
Inoltre, le organizzazini pubbliche e private che le uniscono, nello stesso dipartimento, hanno sicuramente dei vantaggi sia in termini di efficienza che di efficacia. Efficienza poichè, dovendo interagire con un "unico team" i processi vengono semplificati, in questo mood la produttività viene semplificata e migliorata. Efficacia perchè le competenze multidisciplinari unite "sotto ad un unico tetto" collaborando sono in grado di affrontare il panorama di vulnerabilità e minacce al meglio.
Leggi su Andrea Biraghi Blog
Una strategia di sicurezza completa nell'ambiente delle minacce di oggi richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica, perché anche le minacce informatiche sono minacce fisiche. Pensando alla sicurezza cyber-fisica in modo unificato, i leader possono investire in una tecnologia digitale avanzata che rende la loro rete e le loro strutture più sicure.
“Il mondo fisico, reale, sta diventando sempre più saturo di oggetti che hanno una capacità di calcolo e che comunicano con la rete, tra loro o con gli utenti / cittadini. Praticamente tutto, nel prossimo futuro, sarà interconnesso e dovrà raccogliere informazioni, prendere decisioni autonome e rispondere a stimoli predefiniti.
Leggi su Andrea Biraghi Cybersecurity News
Cyberspionaggio: una nuova campagna di spionaggio condotta da un gruppo hacker sponsorizzato dallo stato è attiva con l'intento di rubare informazioni.
Il Threat Hunter Team di Symantec, una divisione di Broadcom (NASDAQ: AVGO), che lo ha scoperto, ha precisato che gli attacchi - diretti contro organizzazioni in Cina, Taiwan, Giappone e Stati Uniti - sono stati collegati ad un gruppo di spionaggio noto come Palmerworm – alias BlackTech – che ha una storia di campagne che risalgono al 2013. I suoi attacchi sono rimasti inosservati su un sistema compromesso per quasi sei mesi, prendendo di mira le organizzazioni nei settori dei media, dell'edilizia, dell'ingegneria, dell'elettronica e della finanza.
Leggi su Andrea Biraghi Blog - La campagna del gruppo Palmerworm - BlackTech
Leggi su Andrea Biraghi - Internet of things: la tecnologia estende internet ad oggetti e spazio
Tutto può essere hackerato: e Martin Hron, un ricercatore della società di sicurezza Avast, ne ha data la dimostrazione. Un dispositivo Iot può essere vulnerabile ad un attacco e in questo caso è una macchina intelligente per il caffè.
L'esperimento di Hron ha trasformato la "caffettiera" in una macchina ransomware, dimostrando che alcuni dispositivi possono anche essere riprogrammati per andare in tilt e richiedere un riscatto da utenti ignari. Nel suo blog il ricercatore parla del suo interessante esperimento The Fresh Smell of ransomed coffee: trasformare un oggetto di tutti i giorni - modificando il firmware della macchina- in una macchina pericolosa per chiedere il riscatto.
Cybercrime in Italia: Emotet, signed di Qakbot e 404keyLogger: Cybercrime Italia 2020: ecco le campagne che stanno prendendo di mira l’Italia tra Emotet, Quackbot e 404keyLogger.La criminalità informatica cresce e approfitta soprattutto di pandemie sanitarie, catastrofi meteorologiche, disordini civili e guerre, quando a regnare è la paura e l’incertezza. Ma gli attacchi informatici diventano sempre più elaborati.
Leggi su Andrea Biraghi Blog di sicurezza informatica
Spionaggio informatico: oggi le così dette spie lavorano da remoto e attraverso spyware, spyware, attacchi phishing, tecniche di ingegneria sociale e via di seguito, lanciano attacchi informatici su larga scala.
Tra campagne di spionaggio per colpire i dissidenti di un regime, malware Zero-day per rubare le proprietà intellettuali, propaganda e attività volte a danneggiare le elezioni americane, ora nel centro del mirino ci sono anche le ricerche sul Covid. Non ultimo l'attacco informatico a Tor Vergata, università romana: le spie hacker si sarrebbero introdotte nella rete attraverso un server, rendendo inutilizzabili importanti documenti, come quelli sulle ricerche e le terapie per contrastare il Covid-19.
Leggi su Andrea Biraghi Cybersecurity Blog
Gli attacchi informatici in questo 2020 stanno prendendo di mira l’aumento del lavoro a distanza e stanno diventando sempre più elaborati ed insidiosi. I dati rilevano che nei primi sei mesi del 2020 le intrusioni sono aumentate considerevolmente rispetto al 2018.
Con strumenti e tecniche nuovi, gli attacchi hacker rappresentano una minaccia a livello globale sono divenuti una relatà con la quale analisti, specialisti della sicurezza informatica e hacker etici si trovano a dover avere a che fare oramai quotidianamente. Il loro aumento è attribuito all’evoluzione delle tattiche di intrusione – per ottenere l’accesso ad account e reti – ma anche all’aumento del lavoro a distanza dovuto alla pandemia di Covid19. Anche in Italia quindi si sono raggiunti livelli mai visti prima.
Mentre gli attacchi ransomware e malware nel 2020 diventano sempre più numerosi e aggressivi, le organizzazioni non riescono a fare fronte con le loro sole risorse.
Leggi le news su Andrea Biraghi Blog
Sicurezza informatica e Covid: i cyber criminali approfittano delle nostre vulnerabilità
Sicurezza informatica e Covid: durante la pandemia i Cyber criminali approfittano della nostre vulnerabilità, che non sono solo quelle informatiche ma sono quelle più umane, legate alle emozioni, alle paure vere e proprie.
Su ZDNet si trovano 10 statistiche che hanno per oggetto il Covid19 e la sicurezza: al "quarto posto" e non per ordine di importanza c'è una statistica prodotta nel Verizon Business 2020 Data Breach Investigations Report. La statistica afferma che anche prima della pandemia, il furto di credenziali e il phishing erano al centro di oltre il 67% delle violazioni, ma in un test eseguito alla fine di marzo, i ricercatori hanno scoperto che gli utenti hanno una probabilità tre volte maggiore di fare clic su un collegamento di phishing e quindi inserire le proprie credenziali rispetto a prima del COVID. Ovviamente, le email di phishing contegono spesso parole come "COVID" o "coronavirus", "maschere", "test", "quarantena" e "vaccino".
Leggi su Andrea Biraghi - Blog su sicurezza informatica
All'Italia serve innovazione digitale e le startup sono fondamentali per la loro capacità di dare risposte innovative e come sostiene Roberto Balzerani - Innovation Director Sopra Steria - sono un “driver irrinunciabile in ogni settore, per una ripartenza solida che porti benefici nel lungo periodo”.
Idee innovative sono indispensabili sia per un rilancio economico ma anche per un rilancio sostenibile dell'Italia.
Leggi su Daniele Guidi Blog
Sicurezza UE : la strategia europea 2020–2025 per l’Unione
Il documento sulla strategia dell’UE per l’Unione della sicurezza pone le basi per le attività del prossimo quinquennio a partire dal costruire un’autentica ed efficace Unione della sicurezza in cui i diritti e le libertà delle persone siano adeguatamente tutelati anche con il rafforzare gli strumenti giuridici, pratici e di sostegno.
Le priorità strategiche sono 4 e interdipendenti:un ambiente della sicurezza adeguato alle esigenze future,affrontare le minacce in evoluzione,proteggere i cittadini europei dal terrorismo e dalla criminalità organizzata,un ecosistema europeo forte in materia di sicurezza.Leggi le news su Andrea Biraghi Blog
I nuovi principi di sicurezza della National Space Council sono stati redatti con l'obiettivo di aiutare a difendere i sistemi spaziali americani e le infrastrutture critiche dalle minacce informatiche. La Space Policy Directive-5, o SPD-5, promuoverà pratiche all'interno del governo e delle operazioni spaziali commerciali.
Esempi di attività informatiche dannose per le operazioni spaziali includono lo spoofing dei dati dei sensori, l'inceppamento di comandi non autorizzati per la guida e il controllo, codice dannoso e attacchi denial-of-service.
Leggi su Andrea Biraghi - Cybersecurity e sistemi spaziali: i principi di sicurezza della National Space Security
Iot e sicurezza informatica: che i sistemi IoT siano esposti a rischi collegati alla sicurezza ben lo sappiamo come siamo consapevoli che sia quindi indispensabile proteggerli e quanto siano importanti soluzioni di cyber security per risolvere le loro vulnerabilità.
Ma c'è qualcosa, a monte, che conta più di tutto e sono delle linee guida, partendo dal fatto che la sicurezza dell'Internet delle Cose non è più secondaria dato che si estende ai dispositivi che vengono utilizzati ogni giorno: dagli smartphone alle stampanti multifunzione, dalle abitazioni connesse alle auto senza guidatore e via di seguito.
Leggi su Andrea Biraghi Blog - Internet of things e sicurezza informatica
Do you believe in magic? ✨ While appearing as a delicate and light veil draped across the sky, this @NASAHubble image reminds us of the power of imagination. What does this look like to you? In reality, it’s a small section of a Cygnus supernova blast wave, located around 2,400 light-years away. The original supernova explosion blasted apart a dying star about 20 times more massive than our Sun between 10,000 and 20,000 years ago. Since then, the remnant has expanded 60 light-years from its center. Credit: @ESA/Hubble & NASA, W. Blair; acknowledgment: Leo Shatz
Nell'ultimo mese, Luglio 2020, il numero degli attacchi informatici è aumentato rispetto al mese di giugno. Secondo TG Soft Cyber Security Specialist - TGSoft.it - c'è una crescita del numero dei cluster di malware rispetto al mese precedente. Secondo il Cyber Threat Report di Luglio, nella prima parte del mese è stata registrao un aumento dei malware attraverso campagne malspam, vari password stealer come AgentTesla, MassLogger e FormBook.
Ma la novità, tra le minacce informatiche, c'è il ritorno di Emotet, famoso per essere il più pericoloso framework criminale di cyber spionaggio.
Leggi su Andrea Biraghi Cybersecurity Blog - Ransomware Italia, Malware e Macro Malware
Scoperta un’operazione di cyber spionaggio industriale: il gruppo in stile APT utilizza una vulnerabilità del software di computer grafica 3D di Autodesk (Autodesk 3ds Max) per compromettere il bersaglio.
L’attacco di cyber-spionaggio in stile APT , sempre secondo BitDefender sarebbe partito da un’infrastruttura — server di comando e controllo malware — con sede in Corea del Sud. Gli attacchi analizzati hanno scoperto uno degli obiettivi: una società di produzione video e architettonica internazionale, attualmente impegnata in progetti architettonici con sviluppatori immobiliari di lusso da miliardi di dollari in quattro continenti: New York, Londra, Australia e Oman.
Leggi su Andrea Biraghi Blog
Leggi su Andrea Biraghi Medium
L’FBI e la NSA hanno pubblicato un rapporto sul malware basato in Russia che attacca Linux noto come Drovorub.
Drovorub utilizza un rootkit del modulo del kernel consentendo di controllare il computer da remoto, evitando ogni suo rilevamento mentre è in azione. Il malware è facile da individuare se si scaricano informazioni non elaborate dalla rete, ma il modulo del kernel quindi lo rende difficile da trovare, agganciando molte delle sue funzioni in modo che i processi possano essere nascosti.
La fonte del malware è stata rintracciata presso il GRU, Direttorato principale per l’informazione e servizio informazioni delle forze armate russe.
Leggi su Andrea Biraghi Medium
Cybersecurity: hackers iraniani prendono di mira Asia e Russia con il ransomware DHARMA
Cybersecurity: rischio malware i file condivisi su Google Drive
Smart Working e pandemia Covid: l’imprevedibiità
Leonardo CyberSecurity, smart working e pandemia
Le analisi di Leonardo, durante i primi mesi dell’anno, hanno evidenziato due fenomeni principali relativi alla situazione durante la pandemia:
Amlpliamento della superficie degli attacchi informatici con un maggior numero di persone collegata da remoto attravverso connessioni non protette per non parlare delle connessioni mobile.
Il tema Coronavirus – attraverso tutte le sue parole chiave – è stato utlizzato in un contensto di nuovi attacchi verso quelle strutture che sono state impegnate nel garantire servizi essenziali come il settore sanitario.
Il 90% degli attacchi è derivato dall’inconsapevolezza e scarsa preparazione degli impiegati nella sicurezza informatica. Ciò significa che la consapevolezza deve essere accresciuta, che bisognerebbe investire di più nella sicurezza informatica che insegna ad utilizzare gli strumenti giusti. Ciò significa agilità aziendale: essere in grado di fare fronte alle sfide della nostra trasformazione digitale, in modo efficiente ed efficace. Tuttavia la lezione più importante è stata chiara: sicurezza informatica e Covid hanno una cosa in comune, l’imprevedibilità. E’ qualcosa che si può aggiustare? Si con una maggiore resilienza, ma soprattutto reinventandosi ogni giorno.
Leggi anche: Digital transformation amazing challenge | Andrea Biraghi
from visualspirits
Intercettazioni satellitari: i ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.
leggi su Andrea Biraghi Cybersecurity Blog
Ever dreamed of traveling nearly as fast as light? Zipping across the universe to check out the sights seems like it could be fun. But, not so fast. There are a few things you should know before you jump into your rocket. At near the speed of light, the day-to-day physics we know on Earth need a few modifications. And if you’re thinking Albert Einstein will be entering this equation, you’re right!
We live our daily lives using what scientists call Newtonian physics, as in Isaac Newton, the guy who had the proverbial apple fall on his head. Imagine that you are on a sidewalk, watching your friend walk toward the front of a bus as it drives away. The bus is moving at 30 mph. Your friend walks at 3 mph. To you, your friend is moving at 33 mph — you simply add the two speeds together. (The 30 mph the bus is moving plus 3 mph that your friend is moving inside the bus.) This is a simple example of Newtonian physics.
However, imagine that your friend on the bus turns on a flashlight, and you both measure the speed of its light. You would both measure it to be moving at 670 million mph (or 1 billion kilometers per hour) — this is the speed of light. Even though the flashlight is with your friend on the moving bus, you still both measure the speed of light to be exactly the same. Suddenly you see how Einstein’s physics is different from Newton’s.
This prediction was a key part of Einstein’s special theory of relativity: The speed of light is the same for any observer, no matter their relative speed. This leads to many seemingly weird effects.
Before talking about those surprising effects, it’s good to take a moment to talk about point of view. For the rest of this discussion, we’ll assume that you’re at rest — sitting in one spot in space, not moving. And your friend is on a rocket ship that you measure to be traveling at 90% the speed of light. Neither of you is changing speed or direction. Scientists give this a fancy name — an “inertial frame of reference.”
With the stage set, now we can talk about a couple of super-weird effects of traveling near the speed of light. Relativity messes with simple things like distance and time, doing stuff that might blow your mind!
Let’s say you have a stick that is 36 inches long (91 centimeters). Your friend on the rocket doesn’t know the stick’s length, so they measure it by comparing it to a ruler they have as they zoom past you. They find your stick is just 16 inches (40 centimeters) long — less than half the length you measured! This effect is called length contraction. And if they were moving even faster, your friend would measure your stick to be even shorter. The cool thing about relativity is that both of those measurements are right! We see these effects in particle physics with fast-moving particles.
If your friend was traveling to our nearest neighbor star, Proxima Centauri, how far would they think it was? From Earth, we measure Proxima Centauri to be 4.2 light-years away (where one light-year is the distance light travels in a year, or about 5.8 trillion miles). However, your friend, who is traveling at 90% the speed of light in the rocket, would measure the distance between Earth and Proxima Centauri to be just over 1.8 light-years.
That’s just length … let’s talk about time!
Now let’s say you and your friend on the rocket have identical synchronized clocks. When your friend reaches Proxima Centauri, they send you a signal, telling you how long their trip took them. Their clock says the trip took just over two years. Remember, they measure the distance to be 1.8 light-years. However, you would see that your clock, which stayed at rest with you, says the trip took 4.7 years — more than twice as long!
This effect is called time dilation — time on moving clocks appears to tick slower.
None of this accounts for your friend accelerating their rocket or stopping at Proxima Centauri. All of this math gets more complicated if you and your friend were speeding up, slowing down, or changing directions. For instance, if your friend slowed down to stop at Proxima Centauri, they would have aged less than you on their trip!
Now you’re ready for a few tips on near-light-speed travel! Watch the video below for more.
Now, if you need to relax a bit after this whirlwind, near-light-speed trip, you can grab our coloring pages of scenes from the video. And if you enjoyed the trip, download a postcard to send to a friend. Finally, if you want to explore more of the wonders of the universe, follow NASA Universe on Facebook and Twitter.
Make sure to follow us on Tumblr for your regular dose of space: http://nasa.tumblr.com
La società di sicurezza Group-IB ha pubblicato un rapporto di 57 pagine speigando in dettaglio le attività del gruppo hacker russo RedCurl: studiando le loro tecniche i ricercatori di Gropu-IB hanno scoperto che gli attacchi erano simili ad altri gruppi hacker già noti come RedOctober e CloudAtlas già analizzati da Kaspersky. Group-IB ipotizza che il gruppo possa essere quindi una continuazione di tali attacchi precedenti.
Leggi su Andrea Biraghi: Spionaggio industriale, i gruppi hacker organizzati del cybercrime
Leggi anche:
Cyber Spionaggio: la nuova frontiera delle sicurezza — Andrea BiraghiCyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa — Andrea Biraghi
Sicurezza informatica per proteggere i propri dati https://ift.tt/36hFjWv