andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Latest Posts by andrea-biraghi - Page 6

4 years ago
Elezioni USA 2020 Al Centro Delle Priorità Per La Sicurezza

Elezioni USA 2020 al centro delle priorità per la sicurezza

Tratto da Andrea Biraghi - Elezioni Usa 2020 e cybersecurity

Perchè le elezioni USA 2020 sono al centro delle priorità volte alla sicurezza? Le elezioni possono essere violate a livello informatico?

Ma non solo ransomware e deepfake: un nuovo rapporto dei ricercatori del Massachusetts Institute of Technology (MIT) e dell'Università del Michigan discute le vulnerabilità della sicurezza informatica associate a OmniBallot, un sistema basato sul web per la consegna delle schede bianche, la votazione delle schede elettorali e (facoltativamente) il voto online, consentito nello Delaware, in West Virginia e New Jersey. Il sistema di voto online OmniBallot infatti è vulnerabile alla manipolazione  da parte di malware sui dispositivi dell'elettore, mettendo anche a repentaglio la segretezza del voto oltre consentire ai criminali di modificare gli esiti senza essere scoperti.

Elezioni USA 2020: si temono hacking e interefereza straniera

10 milioni di dollari sugli #hacker che influenzano le #elezioni #USA e contro le interferenze straniere (o, peggio ancora, l'#hacking) nei processi di voto democratico. #cybersecurity su Key4biz

Andrea Biraghi su Medium


Tags
4 years ago
Tutte Le Vulnerabiltà Critiche Trovate Da Trend Micro Nei Gateway Industriali

Tutte le vulnerabiltà critiche trovate da Trend Micro nei gateway industriali

Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.

Tra le vulnerabilità rilevate anche una debole implementazione della crittografia e un bug che potrebbe consentire a un utente malintenzionato di inviare pacchetti dannosi ai gateway, costringendoli a riavviarsi. Tra le raccomandazioni vi è quella di accertarsi che siano presenti adeguate funzionalità di sicurezza e quella di tempo nel configurare e proteggere i gateway, utilizzando credenziali forti. Ma vediamo, nel dettaglio –  come riassume ItisMagazine.it –  il report parla di: Vulnerabilità nelle autenticazioni che permettono accessi non autorizzati, Crittografia debole, Deboli meccanismi di confidenzialità dei dati, Denial of service,Difetti nelle funzioni di traduzione che possono essere utilizzati per operazioni di sabotaggio.

Leggi su Andrea Biraghi Blog


Tags
4 years ago
Taking Advantage Of A Total Lunar Eclipse, Astronomers Using Our Hubble Space Telescope Have Detected

Taking advantage of a total lunar eclipse, astronomers using our Hubble Space Telescope have detected ozone in our atmosphere. Why’s this important? 🔭 Researchers can now use this new method – and space telescopes – to continue the search for life in our universe. Find out more HERE. 

Make sure to follow us on Tumblr for your regular dose of space: https://go.nasa.gov/3fGbZ0I

4 years ago
Andrea Biraghi | Leonardo E CrowdStrike: Partnership Per La Cybersecurity

Andrea Biraghi | Leonardo e CrowdStrike: partnership per la cybersecurity

Leonardo e CrowdStrike è una partnership che vuole rafforzare la resistenza ai nuovi cyber attacchi per offrire i migliori servizi di protezione di nuova generazione, di intelligence della minaccia e di risposta.

Per fare ciò Leonardo renderà disponibile la piattaforma Falcon® di CrowdStrike, soluzione innovativa basata sull’Intelligenza Artificiale nativa sul cloud. Ecco cosa contiene: antivirus di nuova generazione, “IT hygiene”, rilevazione e risposta degli endpoint, cyber threat intelligence e ricerca proattiva della minaccia attraverso un unico agent, per bloccare le intrusioni informatiche nel complesso scenario attuale.

Leggi su Andrea Biraghi News - Medium


Tags
4 years ago
Attacco Ai Database: 10 Bilioni Di Credenziali Esposte
Attacco Ai Database: 10 Bilioni Di Credenziali Esposte

Attacco ai database: 10 bilioni di credenziali esposte

Attacco ai database: secondo NordPass oltre Oltre dieci bilioni di credenziali utente sono state lasciate esposte online grazie a database non protetti. La scoperta è stata fatta grazie anche alla collaborazione di un white hacker che ha scoperto per l’esattezza in numeri: 9.517 database non garantiti contenenti 10.463.315.645 voci, che includono come e-mail, password e numeri di telefono di 20 paesi diversi.

I database più a rischio sono stati registrati in Cina (4000), Stati Uniti (3000) e India (520), con il risultato di 2,6 miliardi potenziali utenti che potrebbero essere inclusi nei database.

Leggi su Andrea Biraghi Blog

Attacchi hacker: come proteggere i database del sito web

Come proteggere i database del vostro sito web da attacchi hacker?

Leggi su CyberSecurity Italia


Tags
4 years ago
Cybersecurity E Covid: Cosa Hanno In Comune?

Cybersecurity e Covid: cosa hanno in comune?

Un concetto che viene insegnato agli studenti di sicurezza informatica è che non c’è alcuna sicurezza assoluta: ovvero “nessuna iniziativa di sicurezza e’ tale da garantire, con assoluta certezza, l’ assenza di rischi informatici“. Allo stesso modo di un nuovo malaware o ransomware, non ci è stato possibile prevedere come il nuovo Coronavirus avrebbe influenzato – e in quale misura – le nostre vite, la nostra società, la nostra economia.

Leggi l’articolo su Andrea Biraghi Blog - Cybersecurity e Covid: agilità e resilienza contro le minacce informatiche


Tags
4 years ago
Digital Transformation Amazing Challenge | Andrea Biraghi

Digital transformation amazing challenge | Andrea Biraghi

Digital transformation amazing challenge: opportunities and need of change to survive and thrive. Andrea Biraghi

2020 represents a decisive year in the world of service companies, not only for the economic impact that the Covid-19 pandemic has had and will have, but also because it will be the watershed among the companies that will be able to seize this opportunity/need of change to be able to survive and then thrive, and those that will remain anchored to an old way of operating.

If, on the one hand, manufacturing companies are closely linked to the production sites where workers work, the whole world of the economy of digital and financial services has had to suddenly work remotely, through the so-called smart or agile working. There are countries where this habit was much more developed, for example in the Scandinavian peninsula where 21% of people already worked remotely in 2019, but there are countries like Italy where only 6% of workers had the opportunity to work from home. The global average of remote working in developed countries is around 15% for this type of company, with a continuous growth rate in recent years.

Continue ...


Tags
4 years ago
Cyberwar 2020: Siamo Nel Pieno Di Uno Cyber Guerra Tra Israele Ed Iran?

Cyberwar 2020: siamo nel pieno di uno cyber guerra tra Israele ed Iran?

Cyberwar 2020: tra gli obiettivi degli attacchi informatici le infrastrutture critiche. Secondo quanto riportato da SecurityAffairs sembra che gli ultimi attacchi gli analisti della sicurezza abbiano affermato che ci troviamo nel mezzo di una guerra cinbernetica in cui Israele e Iran sono tra gli attori.

I cyber sabotaggi sembrano avere nemici invisibili. Nelle ultime settimane infatti l'Iran ha affrontato un'ondata mortale di esplosioni e incendi in siti militari e civili sensibili, tra cui un incidente che ha causato danni enormi a un'importante struttura nucleare. Nessuno così sa ufficialmente perché stia accadendo o chi sia il responsabile.

Leggi l’articolo su Andrea Biraghi Cybersecurity Blog - La Cyberwar nel 2020: cyber sabotaggi e nemici invisibili


Tags
4 years ago
Attacchi Informatici Ai Sistemi Scada E ICS | Andrea Biraghi

Attacchi informatici ai sistemi Scada e ICS | Andrea Biraghi

ttacchi informatici su ICS-SCADA: come proteggere le infrastrutture critiche dagli incidenti che coinvologono i sistemi che monitorano e controllano da remoto impianti industriali ed infrastrutturali?

Andrea Biraghi rileva la crescente necessità di proteggere le infrastrutture – in special modo quelle pubbliche – parallelamente alla  necessità di ridurre la temepistica sulla previsione degli attacchi e ridurre al minimo la potenziale esposizione alle minacce informatiche e ai cyber attacchi.


Tags
4 years ago
Riconoscimento Facciale E Privacy: Quali I Progressi?

Riconoscimento facciale e privacy: quali i progressi?

Riconoscimento facciale: la tecnologia va utilizzata pensando prima di tutto alle conseguenze che può avere e alla luce di questi fatti vanno create delle regole soprattutto in materia di sperimentazione. 

La buona notizia, ad oggi, è che i ricercatori hanno trovato il modo - almeno temporaneamente - di causare problemi a determinate classi di algoritmi di riconoscimento facciale, sfruttando i punti deboli dell'algoritmo di allenamento o del modello di riconoscimento risultante.

Leggi - Riconoscimento facciale e machine learning: una corsa contro il tempo e lo sviluppo


Tags
4 years ago
Rassegna Stampa Delle Notizie Su Leonardo Spa, Azienda Italiana Attiva Nei Settori Della Difesa, Dell’aerospazio,

Rassegna stampa delle notizie su Leonardo Spa, azienda italiana attiva nei settori della difesa, dell’aerospazio, sicurezza e cybersecurity.

su -> Andrea Biraghi Medium

Leonardo CyberSecurity e NATO

Il nuovo accordo “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) che riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability), è stato esteso per altri 18 mesi. PNATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

Leggi su Andrea Biraghi Cyber Security Ultime Notizie


Tags
4 years ago
Business Agility: Come Costruire Una Vera Agilità Aziendale | Andrea Biraghi: Sfide E Opportunità Post

Business agility: Come costruire una vera agilità aziendale | Andrea Biraghi: sfide e opportunità post Covid

Per essere pronti al cambiamento bisogna avere presente le sfide tecnologiche che la società e il "new normal" stanno imponendo: non solo l'Italia, ma molti paesi in Europa, come Francia, Spagna, ma anche Germania, durante l'epidemia di Coronavirus, si sono rivelati impreparati alla nuova sfida. Soprattutto per quanto riguarda il lavoro da remoto e la protezione dei dati.

Leggi su Latidude Magazine


Tags
4 years ago

Infrastrutture critiche: il Covid moltiplica i rischi

Infrastrutture Critiche: Il Covid Moltiplica I Rischi

Infrastrutture critiche e Covid: i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell'economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.

l modo di vivere del nostro Vecchio Contintente e quella del mondo sta per essere cambiato per sempre? Gli eventi degli ultimi mesi fanno riflettere. Le crescenti tensioni in atto, aggravate dall’epidemia, non solo mettono in chiaro la fragilità dei nostri sistemi ma ci avvertono di un rischio dal quale biosgna mettersi al riparo. Oggi dipendiamo come non mai da Internet che sostiene a sua volta le infrastrutture critiche, come la distriubuzione di energia elettrica. A rischio quindi sono le infrastrutture pubbliche: esempio è stata l’incursione informatica nel sistema idrico israeliano, un attacco hacker “altamente accurato”. 

Leggi tutto su Andrea Biraghi Blog


Tags
4 years ago

Sicurezza informatica 2020: da cosa ci dovremo difendere

image

Sicurezza informatica 2020: il rapporto Clusit 2020 ci avvisa che i nuovi attaccanti non sono più "hackers" ma:

"decine e decine di gruppi criminali organizzati transnazionali che fatturano miliardi, multinazionali fuori controllo dotate di mezzi illimitati, stati nazionali con i relativi apparati militari e di intelligence, i loro fornitori e contractors, gruppi state-sponsored civili e/o paramilitari ed unità di mercenari impegnati in una lotta senza esclusione di colpi". Rapporto Clusit 2020

Il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali: Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica - una hybrid warfare - del nostro secolo. Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.

Leggi tutto  su Andrea Biraghi CyberSecurity Blog


Tags
4 years ago

Masslogger malware: le utlime analisi in rete

Masslogger Malware: secondo gli esperti di cybersecurity del CERT Agid, potrebbe essere ben presto usato in campagne su obiettivi nel nostro paese. Acquistabile a buon mercato, ne è stato ipotizzato l'utilizzo nel prossimo futuro anche nello scenario italiano.

Masslogger Malware: Le Utlime Analisi In Rete

L'analisi di CERT Agid informa che non si trovano attualmente in circolazione vere e proprie analisi di MassLogger: principalmente ci sono immagini di dump delle stringhe o delle connessioni. Inoltre si è scoperto che il gruppo che vende MassLogger possiede anche un account github NYANxCAT (o NYAN CAT).

Tra le ultime analisi in rete relative a questo maware c'è quella di FR3D - Fred HK, ricercatore e sviluppatore della Malbeacon che nomina in modo divertente il masslogger una "creazione di Frankestein".

Leggi tutto su Masslogger malware: Italia a rischio di attacchi - Andrea Biraghi


Tags
4 years ago

Cyber Attacchi e hybrid warfare

Tra gli obiettivi degli attacchi informatici le infrastrutture critiche: il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Ultimo è l’attacco informatico che sta colpendo l’Australia da mesi che sta preoccupando gli analisti di sicurezza a livello mondiale. A confermarlo è il primo ministro Scott Morrison.

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare –  del nostro secolo.

Leggi di più : Cyber spionaggio e attacchi a infrastrutture critiche rivelano  tensioni geopolitiche

Cyber Attacchi E Hybrid Warfare

Leggi anche: Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

Guerra cibernetica: defacing e cyber attacchi | Andrea Biraghi


Tags
4 years ago

Cyberwarfare e Internet of Things mettono alla prova la Cybersecurity

Cyberwarfare E Internet Of Things Mettono Alla Prova La Cybersecurity

Cyberwarfare e Internet of Things: l'utlimo studo di BitDefende registra un aumento - per questo tipo di attacchi informatici - di circa il 38%. APT, furto di proprietà intelletuale e cyberspionaggio sono invece in aumento el 37%, senza dimenticare le minacce chatbot per quanto riguarda i social media networks.

Sempre lo studio di BitDefendere rivela che la maggiornanza delle aziende non aveva un piano di emergenza per affrontare l'epidemia Covid-19 [dato rivelato dall'intervista a più della metà (50%) dei professionisti nel settore della sicurezza informatica (60% invece il dato italiano)].

Leggi l’articolo - Andrea Biraghi - CyberWarfare e Internet of Things: essenziale la pianificazione


Tags
4 years ago

Maze Ramsomware 2020: attacchi e nuove strategi di gruppo nel Cybercrime

Maze Ramsomware 2020: Attacchi E Nuove Strategi Di Gruppo Nel Cybercrime

Maze Ramsomware, il ransomware delle estorsioni online non si ferma.

Le ultime notizie riportano nuovi attacchi: tra gli attacchi recenti - dati e studio su SecurityAffair.co - che sono stati rilevati comprendono una famosa società di servizi IT, la Threadstone Advisors LLP, corporate advisory specializzata in fusioni e acquisizioni, un appaltatore missilistico nucleare Usa.

Tra i recenti attacchi registrati e denunciati attreverso i media vi è quello di  una società di servizi IT multi-miliardaria, con sede nel New Jersey che è l'ultima vittima del famigerato gruppo ransomware Maze che sembrava colpire una vulnerabilità Citrix. Come prova del raid sono stati pubblicati i dati finanziari sottratti alll'azienda.

Un altro attacco è stato subito da un appaltatore missilistico nucleare Usa Westech International: gli hacker sono così riusciti ad accedere alle informazioni sensibili ed è probabile che l'attacco al ransomware del labirinto abbia implicazioni significative. Si prevede che il gruppo di hacking coinvolto nell'attacco del ransomware Maze tenterà di vendere i dati a una nazione "ostile".

Continua a leggere: Ramsomware Maze: i recenti attacchi


Tags
5 years ago

CyberCrime: quali sono i paesi più a rischio?

NorthVPN ha classificato 50 paesi in tutto il mondo e ha scoperto che nella più alta fascia si rischio si trovano i paesi più sviluppati. 

CyberCrime: Quali Sono I Paesi Più A Rischio?

Ciò significa che economie ad alto reddito, infrastrutture tecnologiche avanzate, alti livelli di urbanizzazione e digitalizzazione comportano un livello più elevato di crimini informatici e quindi un aumento di vulnerabilità. Questa potrebbe essere una nota dolente per l'Italia sotto asedio di malware e ransomware, cosa che, su scala mondiale, le ha fatto scalare le vette per ciò che concerne malware e macromalware. Non ultimo il Netwire malware che ha preso di mira proprio l'Italia - sino al 2012 - nei suoi target toccando uno dei settori più forti.

Un’ora in più su Internet aumenta la vulnerabilità al CyberCrime

Il rapporto di NorthVPN allerta sulle aree più pericolose al mondo per svolgere attività online: uno dei fattori presi in considerazione è il tasso di penetrazione di Internet da parte della popolazione.

Cybercrime vulnerabilità dei paesi: L'informazione curiosa che emerge dal rapporto è che tra i fattori con maggior impatto al rischio ci sono: l'esposizione alle minacce e il reddito. Questo collocherebbe il Regno Unito (UK) al primo posto e gli Stati Uniti d'America (USA) al secondo.

Leggi l’articolo - Cybercrime: vulnerabilità dei paesi a confronto nel report di NorthVPN


Tags
5 years ago
RT @TheHackersNews: IMPORTANT — Make Sure You Are Running The Latest Version Of Zoom Video Conferencing

RT @TheHackersNews: IMPORTANT — Make sure you are running the latest version of Zoom video conferencing app on your Windows, macOS or #Linux computers.

Two recently patched critical flaws in #Zoom could let attackers hack PCs remotely by sending messages via chat.

https://t.co/gT7KEvOFPC

#infosec https://t.co/B3kO4CPjnQ (via Twitter http://twitter.com/TheHackersNews/status/1268416358938750977)

5 years ago
CryptoMining: Attacco Ai Supercomputer Europei

CryptoMining: attacco ai supercomputer europei

Fonte: Andrea Biraghi CyberSecurity Blog

Attacchi di CryptoMining sono avvenuti in Svizzera, Germania, Spagna in Europa e Regno Unito: sono stati attaccati i supercomputers con malware volti ad ottenere benefici monetari. In Spagna è stato attaccato un centro di calcolo ad alte prestazioni. Gli attacchi, che hanno preso di mira pricipalmente i centri universitari ,nel Maggio del 2020, si sono infiltrati laddove potevano trovare computer con grandi potenze di calcolo.  L'Università di Edinburgo, infatti, è stata la prima a segnalare una violazioneal suo supercomputer ARCHER. Tra le vittime: il Leibniz Computing Center, l'Accademia Bavarese delle Scienze, il Julich Research Center, l'Università Ludwig Maximilian, lo Swiss Center of Scientific Computations.

Gli studenti universitari sono fra i principali miner di criptovalute al mondo

Fonte: Andrea Biraghi Medium

Cisco ha scoperto che tra i principali miner di criptovalute vi sono proprio gli studenti dei campus universitari, che sfruttano l’elettricità gratuita dei campus.I dati raccolti dai ricercatori di Cisco rivelano infatti che i campus dei college rappresentano il 22% delle attività complessive di mining, alla seconda posizione dietro soltanto al settore dell’energia e dei servizi pubblici (34%).

Continua a leggere, segui i link.


Tags
5 years ago

Cyber crime: Berlino chiede sanzioni agli hacker del Bundestag

Cyber Crime: Berlino Chiede Sanzioni Agli Hacker Del Bundestag

Cyber crime: Berlino si sta preparando a sanzionare un gruppo di hacker russi. L'accusa è contro un noto hacker collegato al servizio di intelligence di Mosca. L'attacco in considerazione è quello del Bundestag nel 2015 per il quale oggi arrivano le prove trovate dal governo tedesco.

Articolo integrale su Andrea Biraghi CyberSecurity Blog

Sembra che le cose siano cambiate dopo la dichiarazione del cancelliere Angela Merkel che - precedentemente riluttante a rimproverare la Russia per gli attacchi informatici - ha dichiarato il mese scorso che Berlino non può ancora "semplicemente ignorare" un attacco "scandaloso", per questo si attende una risposta dell'UE. Ciò rappresenterebbe una svolta contro il crimine informatico da parte dell'Europa: i diplomatici si sono riuniti mercoledì a Bruxelles per discutere se la risposta debba utilizzare un nuovo regime di sanzioni informatiche.

Cyber Crime: il bersaglio di Berlino ha il nome di Dmitry Badin

Il bersaglio di Berlino nella lotta contro il cyber crime, oltre al gruppo di criminali informatici, porta il nome di Dmitry Sergeyevich Badin.

Continua a leggere su Andrea Biraghi Blog


Tags
5 years ago

Cyber Range Leonardo: il campo di addestramento per la Cyber Difesa

Articolo intergrale su Andrea-Biraghi-Cyber-Security

Leonardo Cyber Range è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).

Cyber Range Leonardo: Il Campo Di Addestramento Per La Cyber Difesa

Tags
5 years ago
Si Stava Meglio Quando Le Persone Di Contagioso Avevano Solo Il Sorriso…

Si stava meglio quando le persone di contagioso avevano solo il sorriso…

(web)

5 years ago

Cyber warfare: una guerra silenziosa fatta di armi invsibili | Andrea Biraghi

Cyber Warfare: Una Guerra Silenziosa Fatta Di Armi Invsibili | Andrea Biraghi

“Se bombardo una centrale elettrica di un altro paese si tratta di un atto di guerra. Ma è la stessa cosa se uso un computer per disattivarla?”

La guerra cibernetica, o cyber warfare, è più presente di quanto non si creda: si tratta di un nuovo conflitto ibrido che ha una chiara matrice politica, come lo definisce Difesa.it, relativamente a quanto abbiamo assistito in dieci anni di guerra informatica tra USA e Iran, che rappresentano una vera e propria letteratura di riferimento.

L’Italia soffre di un gap tecnologico, per questo bisogna prendere coscienza della pericolosità del fenomeno, ove le tensioni tra gli Stati possono portare ad un aumento dei cyber attacchi. Questo significa approvare provvedimenti, prevenire i crimini informatici, perfezionare le strategie attraverso l’intelligence.

Nella  relazione sulle politiche e gli strumenti per la protezione cibernetica è stato evidenziato  il “crescente pericolo per le infrastrutture strategiche del nostro Paese, derivante dalla minaccia cyber”. La sola presa d’atto, però, viene suggerito, non è sufficiente, occorrono azioni concrete, con particolare riferimento allo sviluppo delle reti 5G.

Conitnua a leggere l’articolo su Andrea Biraghi Blog


Tags
5 years ago
Cyber Attacchi E Ransomware: Il Cyberspazio è Il Nuovo Territorio Di Guerra E Crimine | Andrea Biraghi

Cyber attacchi e ransomware: il cyberspazio è il nuovo territorio di guerra e crimine | Andrea Biraghi

Ransomware 2020: attacchi ogni 11 secondi

Andrea Biraghi Cybersecurity Blog

Secondo il report di TrendMicro , l’Italia è il paese più colpito al mondo, almeno per quanto riguarda le cifre relative al 2019 per quanto riguarda gli attacchi ransomaware. Su scala mondiale, invece, il nostro paese, è settimo per ciò che concerne malware e quarto per macromalware. Ultimamente un approccio più mirato dei ransomware ha permesso tecniche più mirate volte a costringere le organizzazioni a cedere alle richieste di ricatto.  L’efficiacia relativa all’evoluzione delle nuove tecniche utilizzate è stata dimostrata – a livello globale – da una serie di attacchi rivolta ad entità governative.

Ma c’è stato un ulteriore e importante sviluppo: la formazione di “alleanze” tra gruppi di ransomware. TrendMicro ritiene che, nel novembre del 2019, gli operatori dietro a Ryuk abbiano lanciato l’attacco dall’ufficio dei servizi tecnologici della Lousiana stessero  lavorando come fornitori access-as-a-service. [leggi l’art. integrale]

Lista dei ransomware nel mese di Aprile 2020 su Andrea Biraghi: ransomware 2020 cosa sta accadendo

Cyber warfare: Iran VS Israele, è guerra cibernetica

Dopo pochi giorni dall’incursione informatica nel sistema idrico israeliano, un attacco hacker “altamente accurato” ha bloccato il porto di Shahid Rajaee sul Golfo Persico. L’Iran nega di aver compiuto il primo attacco che non sarebbe nemmeno andato a buon fine, ma la risposta di Israele – se è stata una sua risposta – sembra avere un significato con un messaggio preciso: le infrastrutture civili sono un obiettivo inaccettabile per il cyber. La notizia del contrattacco israeliano è stata data dal Washington Post. Siamo in una nuova frontiera, dove il cyberspazio non è più un dominio separato da quello fisico.


Tags
5 years ago
Digitalizzazione E Trasformazione Digitale: In Italia Serve Innovazione

Digitalizzazione e trasformazione digitale: in Italia serve Innovazione

L’Italia ha anche bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.

Leggi l’articolo su Andrea Biraghi Cyber Security


Tags
5 years ago
Innovazione Digitale: Applicazione Della Tecnologia Digitale Ai Problemi Esistenti E Contemporanei.

Innovazione digitale: applicazione della tecnologia digitale ai problemi esistenti e contemporanei.

Innovazione, è un concetto a suo modo differente dall’ideazione.

Sviluppare un'idea, infatti, presuppone una grande quantità di tempo e impegno. Nella fase di un'idea biosgna ancora convincere le persone che funzionerà, in qualche modo. E si ha di front una lunga lista composta di investitori, fornitori e, soprattutto, clienti e utenti finali. Innovazione, invece, signfica creare un valore da quella idea.

Leggi l’articolo su Andrea Biraghi Blog


Tags
5 years ago

Andrea Biraghi: ex capo divisione Cyber Security e information Systems

Andrea Biraghi: Ex Capo Divisione Cyber Security E Information Systems

Video intervista ad Andrea Biraghi, ex capo della Divisione Cyber Security e Security and information Systems per la sicurezza dei sistemi informativi e la protezione cyber delle infrastrutture critiche.

Leonardo Infrastrutture critiche Centro di Chieti: la possibiltà di prevedere un attacco, quando arriverà di che tipologia sarà.

“Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco,  di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare”. Andrea Biraghi

Leggi tutto su Andrea Biraghi: intelligence per la sicurezza informatica e nazionale


Tags
Explore Tumblr Blog
Search Through Tumblr Tags