Google Alert: Aumento Di Attività Da Parte Di Hacker Di Stato                          

Google Alert: Aumento Di Attività Da Parte Di Hacker Di Stato                          

Google alert: aumento di attività da parte di Hacker di stato                                                

Google avvisa dell’aumento di attività da parte di hacker di stato: nel 2021 in totale 50.000 avvisi, un aumento di quasi il 33% rispetto allo stesso periodo nel 2020. Questo picco è in gran parte dovuto al blocco di una campagna di un gruppo russo noto come APT28 o Fancy Bear.

Hacker di stato: il gruppo APT35

Ma non solo Google si concentra anche su un gruppo legato alle Guardie rivoluzionarie iraniane, noto come APT35, o Charming Kitten, che conduce regolarmente attacchi di phishing, dove, ad esempio, viene utilizzata un’e-mail per indurre qualcuno a consegnare informazioni sensibili o per installare malware.

All’inizio del 2021, APT35 ha compromesso un sito web affiliato a un’università del Regno Unito per ospitare un kit di phishing. Gli aggressori hanno inviato messaggi di posta elettronica con collegamenti a questo sito Web per raccogliere credenziali per piattaforme come Gmail, Hotmail e Yahoo. Agli utenti è stato chiesto di attivare un invito a un webinar (falso) effettuando l’accesso. Il kit di phishing richiederà anche codici di autenticazione  inviati ai dispositivi.

Continua a leggere su Andrea Biraghi Blog

More Posts from Andrea-biraghi and Others

4 years ago
Ingegneria Sociale: L'hacking Delle Emozioni Umane

Ingegneria sociale: l'hacking delle emozioni umane

L'ingegneria sociale è l'arte di sfruttare a proprio beneficio le emozioni umane e le debolezze per avere informazioni utili e rubare le identità. Si tratta di veri e propri cyber attacchi da parte della criminalità informatica, che mediante la manipolazione psicologica sfrutta le debolezze altrui per raggiungere i propri obiettivi. Gli hacker così usano le emozioni come strumento per persuadere le loro vittime a compiere un'azione che normalmente non farebbero.

Gli attacchi messi in moto dall’ingegneria sociale, sfruttando le debolezze umane, possano mettere in moto degli attacchi basati su computer.

Leggi su Andrea Biraghi Blog

Leggi anche: Ingegneria Sociale: l’arte di hackerare gli umani


Tags
3 years ago
La Strategia Dei Ransomware Evolve: La Difesa Passerà Allo Zero-trust

La strategia dei ransomware evolve: la difesa passerà allo zero-trust

La strategia dei ransomware sta evolvendo e la difesa — afferma Daniel Spicer, CSO, Ivanti — passerà allo zero trust. Questo significa microsegmentare la sicurezza.

La sicurezza quindi va implementata e sicuramente la sua strategia va rivista, in luce di ransomware sempre più frequenti ma anche gravi per per tutte le organizzazioni. Il panorama della sicurezza informatica ha già avvisato: la situazione non farà che peggiorare.

Gli attacchi informatici e ransomware che hanno scopi economici sono ora crimini multimiliardari e le loro strategie sono sempre più complesse e le aziende pagano per i dati sensibili che diventano pubblicamente disponibili su Internet. Le organizzazioni pagano in media $ 220.298 e subiscono 23 giorni di inattività a seguito di un attacco segnala ThreatPost, e diventa necessario fare di tutto per prevenirli.

Stare un passo davanti al cyber crime: sicurezza e zero trust

Continua a leggere su Andrea Biraghi Cyber Security Blog


Tags
4 years ago
Facebook Blocca Hackers Con Base In Cina: I Malware Colpiscono Uiguri Attivisti E Dissidenti

Facebook blocca hackers con base in Cina: i malware colpiscono Uiguri attivisti e dissidenti

Facebook ha bloccato un gruppo di hackers con sede in Cina che hanno utilizzato la piattaforma per colpire Uiguri che vivono all’estero con collegamenti a malware che infetterebbero i loro dispositivi e consentirebbero la sorveglianza.

25 Marzo 2021: articolo integrale su Andrea Biraghi Blog Cyber Security

Come riporta Reuters mercoledì 24 Marzo 2021, Facebook Incha affermato che gli hacker, noti nel settore della sicurezza come Earth Empusa o Evil Eye, avrebber preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente uiguri, un gruppo etnico in gran parte musulmano che affrontava persecuzioni in Cina.In un post gli inevstgatori di sicurezza della societò hanno affermato che: “Questa attività ha avuto i tratti distintivi di un’operazione ben intraprendente e persistente, offuscando al contempo chi c’è dietro”.La società di social media ha detto che gli hacker, noti come Earth Empusa o Evil Eye nel settore della sicurezza, hanno preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente Uiguri, un gruppo etnico in gran parte musulmano che affronta persecuzioni in Cina.Continua a leggere…


Tags
3 years ago
La Risposta Al Colonial Pipeline Ransomware                                

La risposta al Colonial Pipeline Ransomware                                

Gli Stati Uniti hanno sequestrato $ 2,3 milioni di dollari in bitcoin pagati agli hacker del Colonial Pipeline ransomware: la risposta quindi non si è fatta attendere e questo è un chiaro segnale di difesa e attacco alle crescenti minacce informatiche che stanno colpendo in particolar modo gli Stati Uniti.

I circa 2,3 milioni di dollari di riscatto in criptovaluta pagato da Colonial Pipeline Co, sono stati così recuperati dal Dipartimento di Giustizia, contrattaccando uno dei più dirempenti attacchi informatici del 2021. Il valore recuperato è parte del riscatto che la principale rete di oleodotti americana  aveva pagato dopo l’hacking dei suoi sistemi del mese scorso. L’attacco ha portato a enormi carenze nelle stazioni di servizio della costa orientale degli Stati Uniti.

L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal.

Continua a leggere sul blog di Andrea Biraghi


Tags
4 years ago
I Piani Di #TimBerners Per Salvare #Internet E Il Progetto #Pod

I piani di #TimBerners per salvare #Internet e il progetto #Pod

 Tim Berners, vuole salvare co-inventore insieme a Robert Cailliau del World Wide Web, un progetto globale sull'ipertesto, ora vuole salvare Internet.

Quelle di Berners-Lee non sono solo idee: l'ideatore del World Wide Web sta costruendo infatti la #tecnologia giusta per sostenere il piano sulla sovranità dei dati. La sua società si chiama #Inrupt, la cui visione è "Cambiando il modo in cui le persone si connettono con i loro dati cambia tutto".

Andrea Biraghi Cyber Security Blog


Tags
4 years ago
Europa USA Cyber Security: Una Nuova Agenda Transatlantica

Europa USA cyber security: una nuova agenda transatlantica

Europa e USA: una nuova agenda per il cambiamento globale

Andrea Biraghi

Europa USA cyber security: si fa strada una nuova agenda transatlantica per il cambiamento globale.  Da un rapporto di interessi condivisi si reputa indispensabile una cooperazione globale per il 21° secolo.

Il documento A new EU-US agenda for global change sottolina: sia che si tratti di salute, sicurezza, clima, commercio e tecnologia, sia che si tratti di un ordine multilaterale basato su regole.

I valori condivisi di Europa e USA, tra cui quelli realtivi alla dignità umana, diritti individuali e democratici li rendono partner naturali per agire e affrontare le sfide dei gradi cambiamenti tecnologici in corso e quelli relativi alla governance digitale.

Leggi sl blog di Andrea Biraghi cyber security

Leggi su Andrea Biraghi Medium


Tags
5 years ago

Ingegneria Sociale: l’arte di hackerare gli umani | Andrea Biraghi

Ingegneria Sociale: L’arte Di Hackerare Gli Umani | Andrea Biraghi

Cosa è l’ingegneria sociale e perchè sepre più spesso ne sentiamo parlare?

Questo argomento preme al settore della Cyber Security nella misura in cui  gli attacchi messi in moto dall’ingegneria sociale, sfruttando le debolezze umane, possano mettere in moto degli attacchi basati su computer.

Gli attacchi quindi possono essere di due tipi: attacchi basati sulla persona e attacchi basati sui computer.Per entrambi vi è il solito modus operandi:viene selezionata la vittima (meglio se facilmente manipolabile) e vengono raccolte informazioni, viene staibilito un contatto con la vittima che subisce la manipolazione, terminato l’attacco il criminale sparisce nel nulla.

Leggi di più su Andrea Biraghi CyberSecurity Blog

#cybersecurity: #socialengineering l’arte di hackerare gli umani #andreabiraghi #Cybercrime 


Tags
4 years ago
Riconoscimento Facciale E Privacy: Quali I Progressi?

Riconoscimento facciale e privacy: quali i progressi?

Riconoscimento facciale: la tecnologia va utilizzata pensando prima di tutto alle conseguenze che può avere e alla luce di questi fatti vanno create delle regole soprattutto in materia di sperimentazione. 

La buona notizia, ad oggi, è che i ricercatori hanno trovato il modo - almeno temporaneamente - di causare problemi a determinate classi di algoritmi di riconoscimento facciale, sfruttando i punti deboli dell'algoritmo di allenamento o del modello di riconoscimento risultante.

Leggi - Riconoscimento facciale e machine learning: una corsa contro il tempo e lo sviluppo


Tags
4 years ago
Cyber Security: Le Sfide E Le Priorità Del 2021

Cyber Security: le sfide e le priorità del 2021

Le sfide per la Cyber Security chiudono un anno difficile ma aprono un 2021 impegnativo.

Le priorità per il 2021 sono innanzitutto quelle di poter anticipare situazioni e attacchi con l’aiuto della Cyber Intelligence ma anche in una strategia di sicurezza completa nell’ambiente delle minacce di oggi richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica, perché anche le minacce informatiche sono minacce fisiche. Pensando alla sicurezza cyber-fisica in modo unificato, si può investire in una tecnologia digitale avanzata che rende la loro rete e le loro strutture più sicure. [Preparing for physical and cyber security convergence by Andrea Biraghi]

Nel bene e nel male però la sicurezza informatica non sarà così diversa dall’anno che stiamo per lasciare – almeno in prima battuta –   sebbene con l’introduzione di sistemi di intelligenza artificiale le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Nel panorama delle #tendenze 2021  emergono alcuni fattori destinati forse a divenire delle priorità già nei prossimi mesi. Tra queste la sicurezza dei dispositivi #Iot (Internet of Things), un numero crescente di attacchi che sfrutteranno l'#IntelligenzaArtificiale (AI) e il numero di #attacchi sempre in aumento da parte di hacker sponsorizzati dallo Stato e il successivo aumento di spionaggio informatico.#andreabiraghi

Leggi su Andrea Biraghi Blog


Tags
5 years ago
NTLM Scanner ⁠— A Tool To Check Hosts For Various NTLM Vulnerabilities Over SMB.

NTLM scanner ⁠— A tool to check hosts for various NTLM vulnerabilities over SMB.

CVE-2019-1019 CVE-2019-1040 CVE-2019-1166 CVE-2019-1338

https://t.co/15OxgBnv9f

via @preemptsecurity (via Twitter http://twitter.com/TheHackersNews/status/1238488190106755072)

Loading...
End of content
No more pages to load
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags