Masslogger Malware: Le Utlime Analisi In Rete

Masslogger malware: le utlime analisi in rete

Masslogger Malware: secondo gli esperti di cybersecurity del CERT Agid, potrebbe essere ben presto usato in campagne su obiettivi nel nostro paese. Acquistabile a buon mercato, ne è stato ipotizzato l'utilizzo nel prossimo futuro anche nello scenario italiano.

Masslogger Malware: Le Utlime Analisi In Rete

L'analisi di CERT Agid informa che non si trovano attualmente in circolazione vere e proprie analisi di MassLogger: principalmente ci sono immagini di dump delle stringhe o delle connessioni. Inoltre si è scoperto che il gruppo che vende MassLogger possiede anche un account github NYANxCAT (o NYAN CAT).

Tra le ultime analisi in rete relative a questo maware c'è quella di FR3D - Fred HK, ricercatore e sviluppatore della Malbeacon che nomina in modo divertente il masslogger una "creazione di Frankestein".

Leggi tutto su Masslogger malware: Italia a rischio di attacchi - Andrea Biraghi

More Posts from Andrea-biraghi and Others

4 years ago
Intelligenza Artificiale (IA) E Sicurezza

Intelligenza artificiale (IA) e sicurezza

Intelligenza artificiale (IA) e sicurezza: sebbene l’IA e il machine learning siano diventati una necessità che non può più essere ignorata in tema di tecnologia ed innovazione, il mercato sta iniziando seriamente a pensare alle minacce che potrevvero evolvere alla pari dei nuovi sistemi.

Tra i nuovi elementi che stanno emergendo vi sono le questioni legate alla governance, alla verificabilità, alla conformità e, soprattutto, alla sicurezza. Il settore della sicurezza informatica, soprattutto, è sempre più attento ai pericoli dell’intelligenza artificiale (IA) nel mondo reale. L’apprendimento automatico è una metodologia induttiva che estrae automaticamente le relazioni tra i dati da un numero enorme di campioni di input-output estremamente complicati ma hanno vulnerabilità specifiche e rischi per la sicurezza rilevanti che i sistemi IT non hanno. Ci si aspetta che i sistemi di apprendimento automatico risolvano attività in cui i dati di input provengono direttamente da ambienti naturali o reali, ma poihcè la gamma dei dati un input è ancora vaga e aperta lo sono anche le proprietà che la relazione input-output del sistema dovrebbe soddisfare.

Nel settore della sicurezza informatica l’IA verrà sempre pià utilizzata, nell’ambito delle valutazioni delle vulnerabilità, pentest, audit, conformità e monitoraggio continuo delle minacce. In futuro, vi saranno soluzioni come  la crittografia omomorfica, l’apprendimento automatico riservato alla protezione della privacy, ed è per questo che l’IA deve essere uno strumento in cui riporre la propria fiducia.

Leggi sul blog di Andrea Biraghi


Tags
4 years ago
Europa USA Cyber Security: Una Nuova Agenda Transatlantica

Europa USA cyber security: una nuova agenda transatlantica

Europa e USA: una nuova agenda per il cambiamento globale

Andrea Biraghi

Europa USA cyber security: si fa strada una nuova agenda transatlantica per il cambiamento globale.  Da un rapporto di interessi condivisi si reputa indispensabile una cooperazione globale per il 21° secolo.

Il documento A new EU-US agenda for global change sottolina: sia che si tratti di salute, sicurezza, clima, commercio e tecnologia, sia che si tratti di un ordine multilaterale basato su regole.

I valori condivisi di Europa e USA, tra cui quelli realtivi alla dignità umana, diritti individuali e democratici li rendono partner naturali per agire e affrontare le sfide dei gradi cambiamenti tecnologici in corso e quelli relativi alla governance digitale.

Leggi sl blog di Andrea Biraghi cyber security

Leggi su Andrea Biraghi Medium


Tags
5 years ago

Leonardo cyber security e NATO

Leonardo Cyber Security e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

image

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi a al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016  Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale  per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability).  Ovvero, per altri 18 mesi vengono estesi servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi. Parallelamente   NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leggi di più su AndreaBiraghiCyberSecurity.com


Tags
4 years ago
Francia ANSSI: Scoperte Violazioni Legate Al Gruppo Hacker Russo APT Sandworm                

Francia ANSSI: scoperte violazioni legate al gruppo hacker russo APT Sandworm                                

                                       Febbraio 18, 2021 - Andrea Biraghi Blog

                                                                                              Francia: il rapporto dell’Agenzia nazionale francese responsabile della sicurezza informatica (Anssi) denuncia i nuovi attacchi del gruppo hacker APT Sandworm che prendono di mira le aziende IT utilizzando i server Centreon. La campagna di intrusione  – iniziata alla fine del 2017 ed è durata fino al 2020 – avrebbe compromesso la società di software francese Centreon per installare due malware nelle reti dei clienti.

L’azienda annovera tra i suoi clienti Airbus, Air France, Thales, ArcelorMittal, Électricité de France (EDF) e la società di telecomunicazioni Orange, nonché il Ministero della giustizia francese. Non è chiaro quante o quali organizzazioni siano state violate tramite l’hacking del software.

L’ANSSI  ha dichiarato che “diverse entità francesi” sono state violate e ha collegato gli attacchi al gruppo di hacker russo ritenuto responsabile di alcuni dei più devastanti attacchi informatici degli ultimi anni. Gli hacker sarebbero collegati all’agenzia di intelligence militare russa GRU e il loro obiettivo sarebbe quello di spiare e rubare informazioni.

L’attacco è simile a  quelloscoperto di recente del software aziendale statunitense SolarWinds che ha violato – e non solo – diverse agenzie governative statunitensi.


Tags
5 years ago

ANDREA BIRAGHI Cyber Security Leonardo - Protezione delle infrastrutture critiche e Open Source Intelligence

Leggi Open Source Intelligence e Cyber Security: che cosa ha a che fare l’Open Source Intelligence (OSINT) con la sicurezza informatica?


Tags
4 years ago
Cyber Security: Le Sfide E Le Priorità Del 2021

Cyber Security: le sfide e le priorità del 2021

Le sfide per la Cyber Security chiudono un anno difficile ma aprono un 2021 impegnativo.

Le priorità per il 2021 sono innanzitutto quelle di poter anticipare situazioni e attacchi con l’aiuto della Cyber Intelligence ma anche in una strategia di sicurezza completa nell’ambiente delle minacce di oggi richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica, perché anche le minacce informatiche sono minacce fisiche. Pensando alla sicurezza cyber-fisica in modo unificato, si può investire in una tecnologia digitale avanzata che rende la loro rete e le loro strutture più sicure. [Preparing for physical and cyber security convergence by Andrea Biraghi]

Nel bene e nel male però la sicurezza informatica non sarà così diversa dall’anno che stiamo per lasciare – almeno in prima battuta –   sebbene con l’introduzione di sistemi di intelligenza artificiale le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Nel panorama delle #tendenze 2021  emergono alcuni fattori destinati forse a divenire delle priorità già nei prossimi mesi. Tra queste la sicurezza dei dispositivi #Iot (Internet of Things), un numero crescente di attacchi che sfrutteranno l'#IntelligenzaArtificiale (AI) e il numero di #attacchi sempre in aumento da parte di hacker sponsorizzati dallo Stato e il successivo aumento di spionaggio informatico.#andreabiraghi

Leggi su Andrea Biraghi Blog


Tags
3 years ago
Microsoft: Gli Hacker Sostenuti Dallo Stato Russo Hanno Maggiore Successo Nel Violare Gli Obiettivi Del

Microsoft: gli hacker sostenuti dallo stato russo hanno maggiore successo nel violare gli obiettivi del governo straniero

Secondo le dichiarazioni di Microsoft — rilasciate la scorsa settimana — gli hacker sostenuti dallo stato russo stanno avendo un maggiore successo nel violare obiettivi negli Stati Uniti e altrove. Microsoft ha anche aggiunto: il loro obiettivo e target principale degli attacchi sono le organizzazioni governative.

Cosa dice il rapporto Microsoft?

Secondo i ricercatori, le organizzazioni governative hanno rappresentato e rappresnetano ancora oltre la metà degli obiettivi per i gruppi di hacker collegati a Mosca per l’anno fino a giugno 2021, rispetto a solo il 3% dell’anno precedente.

Il tasso di successo delle loro intrusioni — tra obiettivi governativi e non governativi — è passato dal 21% al 32% anno su anno. Intanto il governo USA cerca di rafforzare le difese contro lo spionaggio informatico collaborando con gli alleati e condividendo pubblicamente le attività dei cyber criminali. La collaborazione è un punto fondamentale dell’azione contro la criminalità informatica sottolinea la CNN perchè si sta assistendo ad un condidervole aumento degli attacchi.

Il colleggamento degli hacker dello stato russo con le tensioni geopolitiche

Leggi su Andrea Biraghi Blog


Tags
5 years ago
Coronavirus, Internet E Cyber Security

Coronavirus, Internet e Cyber Security

Sembra che l’epidemia e l’emergenza collegata abbiano messo in risalto alcune importanti criticità del nostro modello di sviluppo: staimo andando verso una visione di più lungo termine?

Leggi tutto su Andrea Biraghi Medium


Tags
4 years ago
HEH Botnet: Il Nuovo Malware Che Attacca I Dispositivi IoT

HEH botnet: il nuovo malware che attacca i dispositivi IoT

HEH è la botnet appena scoperta che attacca i sistemi connessi a Internet utilizzando il protocollo Telnet sulle porte 23/2323 e si diffonde lanciando attacchi brut-force. Cosa sappiamo sino ad ora?

In una panoramica, sul blog di Netlab, si legge che HEH botnet - questo è il nome dato perché sembra essere il nome del progetto all'interno del codice -  è scritto in linguaggo GO e utilizza il protocollo P2P proprietario. Sulla base  del risultato di analisi di go_parser di Jia Yu - che si trova su GitHub l'esempio HEH catturato è stato costruito da Go 1.15.1. L'esempio contiene tre moduli funzionali: modulo di propagazione, modulo di servizio HTTP locale e modulo P2P.

Leggi su Andrea Biraghi Cybersecurity

HEH botnet: le prime analisi dei ricercatori di sicurezza - su Andrea Biraghi Medium


Tags
Loading...
End of content
No more pages to load
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags