TagTumble

Curate, connect, and discover

Cybersecurity - Blog Posts

5 months ago
Here's The Story. I Know Expressvpn Has Been Recommended In Some 🏴‍☠️ How-to Posts But It Is

here's the story. i know expressvpn has been recommended in some 🏴‍☠️ how-to posts but it is not trustworthy. the parent company, kape technologies, not only used to distribute malate but has ties to multiple state surveillance agencies. and be careful where you look for info about good vpns, because kape technologies owns a bunch of "vpn review" sites too


Tags
3 years ago

Warning: Sending these WhatsApp messages in South Africa could now land you in jail.

Warning: Sending these WhatsApp messages in South Africa could now land you in jail
businesstech.co.za
President Cyril Ramaphosa has signed the Cybercrimes Bill into law, with parts of the bill now set to take effect from 1 December 2021.
solarcityza.com

Tags
10 years ago

Menjejaki Sistem Cybersecurity Pemerintah Indonesia Terpusat

LatarBelakang

Cybersecurity menjadi isu yang nyaris mencuri perhatian publik dan semua kalangan dari berbagai latar belakang, khususnya ditengah-tengah mencuatnya isu penyadapan baru-baru ini. Kelemahan-kelemahan Pemerintah Indonesia di level cybersecurity pun menjadi sorotan dunia, baik di lingkungan regional maupun global. Pemerintah Indonesia tidak bisa sepenuhnya menyalahkan pihak negara Penyerang dalam hal kelemahan sistem yang berhasil di exploitasi tanpa pertanggungjawaban diplomatik dalam isu penyadapan misalnya, melainkan juga harus mengoreksi sistem keamanan negara itu sendiri.

Banyak kritik bermunculan dari berbagai kalangan, khususnya peneliti-peneliti Cyber Security asing terkait sistem keamanan siber Indonesia, diantaranya yaitu kurang sinerginya kerja lembaga-lembaga atau think-tank Pemerintah di bidang keamanan siber dalam fungsi-fungsinya. Mengutip pernyataan Kathleen Rustici[i]:

“Indonesia faces numerous challenges in developing its Cybersecurity capabilities, including coordinating across a large and difuse government. Currently, the government has no coordinated strategy for cybersecurity.... “

Kemudian, mempertimbangkan masukan dari berbagai pihak yang mengkaji isu-isu Cybersecurity Indonesia, diantaranya:

              “As Indonesia continues to develop rapidly and increase its cyber dependency in the process, the country will become more vulnerable toa growing number of sopisthicated threats, some of which may be politically motivated, hence Indonesia must put cybersecurity into a wider societal context and make necessary preparation to meet this challenge.”[ii]

  Dengan demikian, diantara yang menjadi kebutuhan dalam upaya meningkatkan Sistem Keamanan Sistem Siber Indonesia adalah merespon inisiasi-inisiatif yang masuk dari berbagai pihak tersebut.

Diantaranya persoalan penting terkait sistem keamanan siber negara ini, yang dapat dirangkum adalah: pertama,lemahnya regulasi-regulasi Pemerintah dalam pengaturan cybersecurity, serta payung kebijakan terkait peningkatan sistem keamanan siber yang belum berdiri atas dasar kesepakatan pihak-pihak yang bekerja di bidang keamanan itu sendiri. Persoalan kedua adalah tingkat kesadaran publik tentang pentingnya menjaga Keamanan Siber sebagai kebutuhan bersama dan tanggung jawab berbagai pihak. Persoalan terakhir, yang sangat penting sebagaimana dipaparkan sebelumnya adalah lemahnya kordinasi antara lembaga-lembaga keamanan negara yang terlibat dalam tanggungjawab Cybersecurity Indonesia.

  Solusi Infrastruktur IT yang Terpusat

Melihat kebutuhan akan kerjasama sistem keamanan yang lebih terkordinasi tersebut, adapun upaya yang mungkin dilakukan oleh Pemerintah dalam hal ini adalah menciptakan insfrastruktur IT yang terpusat, dimana pengelolaan-pengelolaan sistem dimasing-masing lembaga pemerintahan diatur oleh pemegang otoritas khusus. Lembaga ini kemudian berfungsi mengawasi seluruh jaringan internet pemerintah yang sebelumnya terpisah karena kebijakan masing-masing lembaga pemerintahan.

Ketika sebuah sistem keamanan ciber dibangun dibawah kordinasi Pemerintah atau secara terpusat, seluruh penyelenggara keamanan di tingkat lembaga-lembaga pemerintahan seperti kementrian, lembaga-lembaga militer dan lembaga-lembaga non-government –yang ter’hired- yang terlibat di dalam penyelenggaraan sistem keamanan cybersecurity tersebut harus berkordinasi dalam satu ruang kerja dibawah kendali pemerintah. Model sistem keamanan ciber terpusat sudah menjadi perhatian banyak kalangan dan diterapkan dibeberapa negara di dunia, seperti China dan Amerika Serikat.

Bagan dibawah ini adalah model akuisisi sistem keamanan siber yang diterapkan di Amerika Serikat:[iii]

  Menghadapi ancaman-ancaman cybersecurity Indonesia kedepan yang menjadi tanggungjawab Pemerintah, serta indikasi Pemerintah itu sendiri menjadi target atau sasaran dari kepentingan-kepentingan lewat dunia maya, Pemerintah sudah seharusnya merumuskan suatu bentuk sistem keamanan cyber yang memperhatikan pentingnya lembaga-lembaga Pemerintahan bekerja dibawah kendali keamanan terpusat. Dengan demikian, membangun infrastruktur IT negara yang terkordinasi atau terpusat, akan lebih mempermudah Pemerintah dalam melakukan pengawasan serta mencari solusi persoalan-persoalan keamanan cyber dimasa datang.

  [i]Kathleen Rustici, Indonesia’s Cybersecurity: An Opportunity for Deeper Cooperation, November 26, 2013, Center for Strategic and International Studies.

[ii]“Making the Cybersecurity Challenge in Indonesia: An Executive Summary”, DAKA Advisory, March, 2013.

[iii]Rita Creel, “Assuring Software System Security: Life Cycle Considerations for Government Acquisitions”, June 2007, Curnegie Mellon University, sources: https://buildsecurityin.us-cert.gov/articles/best-practices/acquisition/assuring-software-systems-security---life-cycle-considerations-government-acquisitions


Tags
Where is cybercrime really coming from?
Cybercrime netted a whopping $450 billion in profits last year, with 2 billion records lost or stolen worldwide. Security expert Caleb Barlow calls out the insufficiency of our current strategies to protect our data. His solution? We need to respond to cybercrime with the same collective effort as we apply to a health care crisis, sharing timely information on who is infected and how the disease is spreading. If we're not sharing, he says, then we're part of the problem.

Tags
6 months ago
How is the FBI Connected Withsoft Software Development [2024]
Perfectio
Most people don’t know how is the FBI connected with soft software development. Read the article to learn the FBI’s roles and efforts made f

✨ Did you know the FBI contributes to software development? Uncover the influence of federal agencies in creating cutting-edge digital tools for a safer tomorrow.


Tags
3 months ago
Screenshot of a news article from The Economic Times, published/last updated Feb 17, 2025 6:06pm.

Title: Newly launched DOGE website hacked: Classified information released?

Synopsis: Elon Musk had [said, sic] earlier that DOGE would be the most transparent government organisation ever.

I don't think that "we don't know anything about hosting an even moderately secure website, we haven't secured our database and we don't know how to protect classified information" is the kind of "most transparent government organisation ever" that we want.

First two frames of KC Green's 2013 "On Fire" webcomic. 

A anthropomorphised dog sits on a chair at a table with a coffee cup on it. The room is full of fire. The dog says "THIS IS FINE".

Tags
1 month ago

My First CTF (Capture the Flag)

I've never had any experience doing CTF's or using nmap, but today has been really fun as I continued to learn how to find flags using nmap. For this to be able to happen, I went on Hack The Box and started practicing on there.

My experience with this was actually quiet fascinating. I learned about port scanning through nmap and have picked up a skill in knowing how to use the Linux terminal and navigate through it. Today, two of my CTF's contained lessons about using nmap to find open ports for Telnet and FTP (File Transfer Protocol). I'll admit it took me a while to learn how to find the flags within those services but I found great enjoyment in it. To be honest, I want to do so much more as I develop these skills and learn how to use new tools. Doing this also has helped me stay off the phone for a bit because doom scrolling on Instagram or YouTube is really unhealthy.

As a beginner in this area, I highly encourage newcomers to get on Hack The Box if you want to learn how to use nmap, as it also gives you a step by step lessons on how to find the flags and teaches you what to look for, for your future use of nmap.

I felt like sharing this post today because I wanted to show the hacking community how excited I am learning these skills, and even though I haven't done as much and an experience hacker, I'm still proud of the work I've done. If there's any advice, or pointers that anyone is willing to give me, I'll gladly take it. Anyways, thank you for reading this post.

And as always, Godspeed everyone.


Tags
2 months ago

First Time Setting Up Arch Linux

Today I finally decided to practice setting up Arch Linux on a virtual machine and not gonna lie, that was TOUGH. I was only having trouble installing grub because I didn't know the difference between UEFI and BIOS, lmao. All good though.

Within the last hour, my user had a password already which had left me stuck because I couldn't log in. So i had to look up online how to delete the password for my user. Luckily I figured it out,(still learning the terminology so please be patient with me) I had to be in root or chroot and use the command passwd -d [user] which then I could put a new password for my user.

I know my situation sounds dumb but I had a lot of fun setting up Arch Linux, and I hope to learn more as I continue using Arch.

Anyways, thank you for reading this post, and Godspeed :)


Tags
1 year ago

Cybersecurity in the Age of IoT: Safeguarding a Connected World

Cybersecurity In The Age Of IoT: Safeguarding A Connected World

The Internet of Things (IoT) is a digital landscape woven into the fabric of our daily lives. From smart thermostats that adjust our home's temperature automatically to wearable fitness trackers that monitor our health, IoT devices make our lives more convenient and efficient. However, this convenience comes with a potential downside: cybersecurity risks. In this article, we'll break down the challenges posed by IoT and discuss how to protect these connected devices, all in plain language.

The Growing Web of Connected Devices

Picture this: you have a smart fridge that tells you when you're running low on milk and a smart lock that lets you unlock your front door with your phone. These devices connect to the internet, and that's where the trouble begins. Unlike your computer or smartphone, many IoT devices lack strong security measures. This makes them prime targets for hackers looking to sneak into your digital life.

Why Cybersecurity Matters

When hackers breach an IoT device, they could steal your personal data or use the device to gain access to your whole network. Imagine if someone could open your front door remotely or monitor your private conversations through a compromised baby monitor. That's the nightmare IoT security aims to prevent.

Protecting IoT Devices

To keep your IoT devices safe, follow these steps:

Strong Authentication: Device manufacturers must make sure only authorized people can access these gadgets. They do this by using things like fingerprints or special codes, so hackers can't just waltz in.

Regular Updates: You know how your smartphone asks you to update its software? IoT devices need those updates too. These updates fix security holes and keep your gadgets safe from prying eyes.

Encrypted Communication: When your IoT devices talk to the internet, they should use a secret code (encryption) to keep their conversations private. Just like you wouldn't want anyone listening to your phone calls, you don't want hackers eavesdropping on your devices' chats.

Network Segmentation: Imagine if your house had different sections with separate locks. That's what network segmentation does for your digital world. It separates your IoT devices from your important stuff, making it harder for hackers to sneak in.

Keeping Informed

Stay up-to-date with these important things:

More Vulnerabilities: The more IoT devices out there, the more ways hackers can try to get in. So, be aware of the latest security issues and take steps to protect your devices.

Botnet Threats: Hackers use groups of compromised devices (botnets) to launch attacks. Make sure your devices have strong passwords and are updated to avoid becoming a part of these cyber armies.

Data Privacy: Be mindful of what data your IoT devices collect about you. Read their privacy policies, be cautious when granting permissions, and consider how your data is used.

Supply Chain Security: Buy your IoT devices from trusted sources. There have been cases where tampered devices ended up in unsuspecting hands.

Regulatory Measures: Keep an eye on government rules about IoT security. These rules can help protect you and your devices.

In our interconnected world, the security of IoT devices is essential. By following these steps and staying informed, you can enjoy the benefits of smart technology while keeping your digital life safe from prying eyes and cyber threats.


Tags

Large language models accepting remote commands without even verifying or vetting the sources of them. Sometimes accepting remote commands thinking they are coming from a physically present user.

I’ve Been Waiting A Year To Post This

I’ve been waiting a year to post this


Tags
8 months ago

bless


Tags
Wikipedia, the free encyclopedia
wikipedia.org
Wikipedia is a free online encyclopedia, created and edited by volunteers around the world and hosted by the Wikimedia Foundation.

Tags
5 months ago

So, other reporting heard was that someone recognized him in a McDonald's. Also, is there really a "CEO shooter tip line"? It might be doubtful that this post is accurate.

Product registrations help with keeping track of patrons in the event of recall or other product deficiencies. I think it's more help than this post might be making it out to be.

The perpetrator murdered someone. I'm absolutely against gun violence and I'd rather continue to get at these shooters to know this society will not accept it. If the victim was a child, would this situation be so excused?

The perception of privacy is really skewed in all sorts of directions. Unless you are able to get NDA for your purchases with the seller, it's difficult to say this is covered under privacy laws, I think. It's not a satisfying feeling that there is the potential of abuse. So why don't we get some legislation that holds these companies accountable for abuse of our information? I would also hope that means they would get penalized when they let hackers steal our information too.

I get it. I hate the thought of online entities giving data on women who get abortion care. But my issue is with the laws against medical care. That way a company would not feel the need to comply with bad laws.

Bluesky Social
CEO of Peak Design called the CEO shooter tip line to help identify the perpetrator by the backpack serial number. Lots of bag makers out t

Tags
1 year ago

My current password for my Secondary Discord account is 20 characters long, case-sensitive, and uses numbers in certain places as a letter substitute, plus is a variety of the base password (so even if you guess the email, you can't get into discord).

My phone passcode is a little "connect the dots" thing that android devices allow that is very unusual, but I use index fingerprints for ease of access. I will know change it to pinky fingers. No-one expects the pinkies.

“ The odds of guessing a four-digit passcode are 1 in 10,000, and tools have been used to crack iPhone codes in the past. Apple says the chances of someone having a similar enough fingerprint to unlock a person’s phone is 1 in 50,000, and a similar enough random face tricking Face ID is 1 in 1,000,000 “

that’s a really funny way of framing it, to make it look like passcodes are weak. you know what’s twice as good as the odds given for fingerprints? a 5 digit passcode! what’s equal to the odds given for Face ID? a 6 digit passcode! every time you add a digit, you multply those odds by 10.

and that’s assuming simple numeric passcodes. the odds of guessing a 4 digit, case-sensitive, alphanumeric passcode would be a 1 in 14.7 million. 5 digits is over 1 in 916 million, 6 digit is 1 in 56.8 billion. if you throw in 32 common symbols, we get 1 in 78 million, 1 in 7.3 billion, and 1 in 689 billion. those numbers climb pretty quickly the more digits you add.

i know these aren’t the only issues with passcodes (like 24% of americans using a variation of just 8 common passcodes), but if you’re trying to push people to biometrics i guess you wouldn’t really care for that nuance anyway


Tags
3 years ago
Moses Staff : Il Rapporto Check Point                                          

Moses Staff : il rapporto Check Point                                               

Nel settembre 2021, il gruppo di hacker Moses Staff ha iniziato a prendere di mira le organizzazioni israeliane, con un’ondata di attacchi informatici seh segue quella iniziata circa un anno fa dai gruppi Pay2Key e BlackShadow.

Gli utlimi due gruppi – Pay2Key e BlackShadow – però hanno agito principalmente per ragioni politiche – sottolinea il rapporto CheckPoint – nel tentativo di danneggiare l’immagine del Paese, chiedendo denaro e conducendo lunghe e pubbliche trattative con le vittime. Moses Staff si comporta diversamente.

Moses Staff afferma apertamente che la loro motivazione nell’attaccare le società israeliane facendo trapelare i dati sensibili rubati e crittografando le reti delle vittime, senza richiedere un riscatto. Il loro scopo sarebbe

“Combattere contro la resistenza ed esporre i crimini dei sionisti nei territori occupati”.

Per comprendere il gruppo i risultati chiave del rapporto di CheckPoint sono:

MosesStaff effettua attacchi mirati facendo trapelare dati, crittografando le reti. Non vi è alcuna richiesta di riscatto e nessuna opzione di decrittazione; i loro motivi sono puramente politici.    

L’accesso iniziale alle reti delle vittime è presumibilmente ottenuto sfruttando vulnerabilità note nell’infrastruttura pubblica come i server Microsoft Exchange.    

Gli strumenti utilizzati di base sono: PsExec, WMIC e Powershell.    

Gli attacchi utilizzano la libreria open source DiskCryptor per eseguire la crittografia del volume e bloccare i computer delle vittime con un bootloader che non consente l’avvio delle macchine senza la password corretta.

L’attuale metodo di crittografia del gruppo può essere reversibile in determinate circostanze. 

Leggi su Andrea Biraghi Cyber Security


Tags
3 years ago
Ransomware: Il Gruppo FIN12

Ransomware: il gruppo FIN12

Attacchi #ransomware nel settore sanitario: il rapporto #Mandiant: il target del gruppo di cyber criminali FIN12 si è ampliato nel 2021 in altre regioni, tra cui #Europa e Asia Pacifico.

Nel report completo "FIN12: The Prolific Ransomware Intrusion Threat Actor That Has Aggressively Pursued Healthcare Targets", Mandiant afferma che il gruppo stia colpendo dal 2018, quindi ben prima della pandemia. Ma viene anche svelato un ndoo centrale, quello dell'affiliazione tra vai gruppi che collaborno insieme. Nel report infatti - dove viene svelata l'attività del gruppo FN12 - viene anche evidenziato come FIN12 abbia partner che gli consentono varie operazioni, come l'accesso iniziale, l'evoluzione delle tattiche, delle tecniche e delle procedure del gruppo e le tendenze nel loro ampio uso di Cobalt Strike BEACON.

Leggi su Andrea Biraghi Cyber Security News


Tags
3 years ago
Nuovo Gruppo APT Prende Di Mira I Settori Carburante, Energia Ed Aviazione           

Nuovo gruppo APT prende di mira i settori carburante, energia ed aviazione           

Un nuovo gruppo APT prende di mira i settori carburante, energia ed aviazione: il gruppo non ancora documentato – riporta HackerNews – è stato identificato come responsabile di una serie di attacchi in Russia, Stati Uniti, India, Nepal, Taiwan e Giappone con l’obiettivo di rubare dati da reti compromesse.

Il gruppo di minacce persistenti avanzate (APT) è stato soprannominato ChamelGang dalla società di sicurezza informatica Positive Technologies per le sue capacità camaleontiche, incluso il mascheramento “del malware e dell’infrastruttura di rete sotto servizi legittimi di Microsoft, TrendMicro, McAfee, IBM e Google“.

Inoltre la società avvisa:

Poiché il nuovo gruppo APT ha iniziato a sfruttare le vulnerabilità di ProxyShell negli attacchi per infettare Microsoft Exchange, è possibile che anche i server vulnerabili nel Regno Unito possano essere interessati in futuro. Il gruppo, noto come ChamelGang, sembra essere concentrato sul furto di dati da reti compromesse e i suoi primi attacchi alle relazioni di fiducia 1 sono stati registrati nel marzo 2021.

Continua a leggere Cyber Crime News


Tags
3 years ago
La Cina Nega L’hacking Dei Dati Sul Fiume Mekong E Confuta Il Rapporto Reuters              

La Cina nega l’hacking dei dati sul fiume Mekong e confuta il rapporto Reuters                                                               

Il rapporto Reuters accusa la Cina dell’hacking di dati sul fiume Mekong dalla Cambogia.

Non è immediatamente chiaro quale tipo di dati abbiano rubato gli hacker e non sappiamo perché abbiano fatto questo tentativo. Ma ci deve essere qualcosa di interessante o importante che li ha motivati ​​a farlo”, ha affermato il Segretariato della Commissione del fiume Mekong (MRC). Questo è successo nel 2018 ma stiamo ascoltando la notizia ora che il dipartimento di giustizia degli Stati Uniti l’ha rilasciata.

L’accusa dell’hacking è partita dagli Stati Uniti e puntava ad una campagna di spionaggio informatico globale: tra i governi presi di mira dagli hacker cinesi c’era la Cambogia, uno dei più fedeli alleati asiatici di Pechino.

L’obiettivo dell’attacco è stato rivelatore: le discussioni tra Cina e Cambogia sull’uso del fiume Mekong (segreti commerciali e dati idroacustici). Il Mekong infatti è divenuto un nuovo campo di battaglia per l’influenza statunitense e cinese nel sud-est Asia.

Reuters si basa sulle accuse che “sono state delineate in un atto d’accusa di 30 pagine del tribunale degli Stati Uniti che descrive in dettaglio le attività di quella che è stata definita una società di facciata gestita dalla sicurezza dello stato cinese ad Hainan, una provincia insulare cinese vicino al sud-est asiatico”.

Continua a leggere... Cina Hacking Mekong


Tags
3 years ago
Gli Hacker Russi Tra ReVil E Cozy Bears Sono Una Sfida Per Biden                        

Gli hacker russi tra ReVil e Cozy Bears sono una sfida per Biden                                

Ora che il gruppo di hacker russi ReVil ha dichiarato la sua responsabilità nell’attacco ransomaware via Kaseya , il presidente russo Biden è ora sotto pressione: si cerca il responsabile. Nel frattempo, l’hack Synnex arriva qundi in un momento delicato. Gli hacker farebbero parte di APT29 o Cozy Bear, secondo Bloomberg, gruppo collegato al servizio di intelligence estero russo, l’SVR.

Il gruppo Cozy Bear è stato precedentemente accusato di aver violato il Comitato nazionale democratico nel 2016, nonché di aver compiuto la storica violazione della sicurezza informatica contro SolarWinds, che ha colpito circa 100 società statunitensi e nove agenzie federali. Gli hacker russi sono così anche accusati di aver violato un appaltatore del Comitato nazionale repubblicano la scorsa settimana, all’incirca nello stesso periodo dell’hack Kaseya, il più grande attacco ransomware globale mai registrato, che ha colpito tra 800 e 1.500 aziende.  

L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd – dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft – è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica

Continua a leggere su Andrea Biraghi


Tags
4 years ago

La protezione delle infrastruttre nelle cyber security

C'è Spazio x Le Interviste - Andrea Biraghi Leonardo


Tags
4 years ago
Attacco Informatico Agli USA? Colpite Le Agenzie Federali E I Dipartimenti Del Tesoro E Del Commercio

Attacco informatico agli USA? Colpite le agenzie federali e i Dipartimenti del Tesoro e del Commercio                                

               Scritto da andrea biraghi Dicembre 14, 2020 -  News.                                

Attacco informatico agli USA: Reuters ha riferito per la prima volta la storia domenica, e i rapporti successivi hanno identificato i servizi segreti stranieri russi, l’SVR, come i colpevoli più probabili. Si potrebbe trattare quindi di hacker russi che lavorano per il Cremlino ma il governo non ne fa parola per ora nè accusa la Russia nè altri probabili attori. Il ministero degli Esteri russo ha descritto le accuse come un altro tentativo infondato da parte dei media  di incolpare la Russia per attacchi informatici contro le agenzie statunitensi.

Infine l’attacco potrebbe durare da mesi secondo quanto riportato da funzionari statunitensi e media.

Dai pochi dettagli forniti domenica dal Consiglio di Sicurezza Nazionale e il Dipartimento per la Sicurezza Interna degli Stati Uniti, gli hacker avrebbero attaccto i sistemi della posta elettronica dei due dipartimenti governativi.

“Abbiamo lavorato a stretto contatto con i nostri partner dell’agenzia per quanto riguarda l’attività scoperta di recente sulle reti governative”, ha dichiarato il portavoce dell’NSC John Ullyot. “Il governo degli Stati Uniti è a conoscenza di questi rapporti e stiamo adottando tutte le misure necessarie per identificare e porre rimedio a eventuali problemi relativi a questa situazione.”

Leggi l’articolo su Andrea Biragi Blog


Tags
4 years ago
Cybersecurity 2021: Hacking Di Stato, Disinformazione Sui Social E Riciclaggio Di Denaro.
Cybersecurity 2021: Hacking Di Stato, Disinformazione Sui Social E Riciclaggio Di Denaro.

Cybersecurity 2021: hacking di stato, disinformazione sui social e riciclaggio di denaro.

CyberSecurity 2021: Hacking di Stato, vulnerabilità di rete e manipolazione dei social media: ecco un piccolo panorama di ciò che dovremo sfidare nell’anno a venire. Quali le sfide e priorità?

Andrea Biraghi

Tra il “selvaggio west” dei social media, spionaggio internazionale, campagne per la disinformazione e pericoli per le elezioni, il 2021 promette di essere un anno molto impegnativo. E bisogna partire preparati.

Le nuove sfide sono già sotto ai nostri occhi, soprattuto ultimente l'hacking di stato infatti cresce sempre pù divesrificando le proprie tattiche e fare più danni nell'anno a venire. Secondo il rapporto Cyber ​​Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber. 

Articolo integrale su Andrea Biraghi Cybersecurity


Tags
4 years ago
Sicurezza Delle Infrastrutture Critiche: Quale Approccio?                              

Sicurezza delle infrastrutture critiche: quale approccio?                                

La sicurezza delle infrastrutture critiche e la loro protezione dalle minacce del cyber spazio riguarda – da tempo –  un delicato tema di ordine nazionale e internazionale.

Inoltre i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.

“Tale è la nostra dipendenza dall’elettricità che un blackout prolungato metterebbe a repentaglio i sistemi di trasporto, la fornitura di acqua dolce, le comunicazioni e le banche”. Michael A. Mullane di Iec e-tech

I cyber criminali attaccano la sicurezza pubblica in tutto il mondo: infrastrutture come centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico, vengono sempre più prese di mira. E per riassumere, secondo gli esperti Clusit, la nostra società è entrata in una fase di cyber guerriglia permanente, che rischia di minacciare la nostra stessa società digitale.

Ma si tratta solo di un problema tecnologico o riguarda qualcosa di più? No, secondo Malcolm Bailie, Manager Solution Delivery and Projects (APAC) presso Nozomi Networks durante lo IoT Festival 2020: “non si tratta solo di tecnologia, ma anche di persone e processi“.

Leggi tutto su Andrea Biraghi Blog


Tags
4 years ago
Covid E Sicurezza Informatica: Cosa Abbiamo Imparato E Quali Sfide Dobbiamo Ancora Affrontare      

Covid e sicurezza informatica: cosa abbiamo imparato e quali sfide dobbiamo ancora affrontare                                                                      

Covid e sicurezza informatica: cosa abbiamo imparato durante la pandemia

Mentre i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica, ci cerca di costruire una nuova agilità aziendale.

Costruire una vera agilità aziendale o business agility e imparare a cavalcare l’onda delle opportunità – e delle sfide – post Covid significa puntare al massimo valore di competitività a lungo termine (o più lungamente possibile). Agilità e flessibilità, di cui a lungo parliamo, sono ora i punti di partenza per migliorare le proprie capacità, visioni, la propria innovazione e diventare infine punto di riferimento, di motivazione e ispirazione per i propri impiegati.

L’agilità aziendale riguarda l’evoluzione di valori, comportamenti e capacità: oggi le azeinde che seguono vecchi modelli corrono il rischio di affondare. Se invece le aziende e gli individui che le compongono guardano all’adattamento, alla creatività, all’innovazione e alla resilienza allora, in un momento di incertezza, quale può essere il post dell’epidemia Covid – consente di superare complessità ed incertezze, arrivando a risultati migliori e ad un diverso livello di benessere per tutti.

Come ragiscono nel frattempo i CEO del settore Cybersecurity?

Leggi su Andrea Biraghi Blog


Tags
4 years ago
La Nuova Fondazione Per La Cyber Sicurezza E La Cyber Difesa Italiana

La nuova fondazione per la cyber sicurezza e la cyber difesa italiana

Si chiamerà Istituto italiano di Cybersicurezza (IIC) la nuova fondazione per la cyber difesa e la cyber sicurezza italiana. La nuova fondazione sarà coordinata dal presidente del Consiglio Giuseppe Conte e dall’intelligence.

Intanto le testate inziano a riportare fatti, numeri: mentre dell’ICC si palra nell’articolo 96 della bozza della Legge di bilancio, in cui si annuncia la sua costituzione.

Membri della fondazione, come si legge su Formiche.net sono i ministri del Cisr (Comitato interministeriale per la Sicurezza della Repubblica) e il ministro dell’Università e della ricerca Gaetano Manfredi, si avvarrà del coordinamento del Dis (Dipartimento informazioni e sicurezza).

Tra le finalità quella di “promuovere e sostenere l’accrescimento delle competenze e delle capacità tecnologiche, industriali e scientifiche nazionali nel campo della sicurezza cibernetica e della protezione informatica”.  

Leggi tutto su Andrea Biraghi CyberSecurity


Tags
4 years ago
La Sicurezza Nello Spazio: La Nuova Frontiera Per La CyberSecurity
La Sicurezza Nello Spazio: La Nuova Frontiera Per La CyberSecurity

La sicurezza nello spazio: la nuova frontiera per la CyberSecurity

La sicurezza nello spazio: Articolo tratto da Longitude 109 – Looking for space Security, Andrea Biraghi.

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.

Sembra un’epoca passata quando avevamo bisogno di fare riferimento a una mappa cartacea per orientarci in una nuova città o trovare i migliori sentieri escursionistici. Oggi, la maggior parte di noi apre semplicemente Google Maps sul proprio smartphone per trovare la nostra posizione esatta, grazie ai satelliti GPS che orbitano a 20.200 km sopra le nostre teste.

Solo pochi anni fa, la connessione Internet su un aereo era inaudita. Ora possiamo navigare su un volo transatlantico grazie ai satelliti per le comunicazioni a circa 35.000 chilometri di distanza. La maggior parte di noi dà per scontata la tecnologia spaziale nella vita di tutti i giorni.

Con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici.

Poiché Internet stesso si estende fino all’ultima frontiera, potenzialmente alle colonie umane su Marte, quando SpaceX o qualche altra agenzia o azienda riuscirà a crearle in un futuro non così lontano, è importante esplorare le più ampie implicazioni della sicurezza informatica nell’era dello spazio. La nostra schiacciante dipendenza dalla tecnologia spaziale ci pone in una posizione precaria.

Leggi su Andrea Biraghi Blog

Leggi su Andrea Biraghi Medium


Tags
4 years ago
Gli Hacker Di Stato E Gruppi Ransomware Raffinano Le Tattiche Per Infliggere Più Danni Nel 2021

Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Secondo il rapporto Cyber ​​Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber.

Il rapporto Accenture è essenzialmente diviso in 5 punti principali e identifica quattro elementi di sicurezza adattiva che possono aiutare: una mentalità sicura, accesso sicuro alla rete, ambienti di lavoro protetti e collaborazione flessibile e sicura. La vera necessità è quella poi di comprendere le sfide per aumentare la resilienza.

Leggi su Andrea Biraghi Blog


Tags
4 years ago
Sicurezza 5G: Restrizioni Su Huawei, Il Regno Unito Si Allinea Agli USA

Sicurezza 5G: restrizioni su Huawei, il Regno Unito si allinea agli USA

Articolo integrale su Andrea Biraghi Blog

Il #5g trasformerà le vite in tutto il mondo con l'#InternetofThings: la #sicurezza dei cittadini sarà esposta a rischi maggiori rappresentati da "#spionaggio, #sabotaggio o guasti del sistema". La decisione di escludere #Huawei dalle forniture del 5G per ragioni di sicurezza è stata formalizzata a Luglio dal Consiglio di Sicurezza nazionale sotto la presidenza del premier Boris Johnson. ha allineato la posizione dell'Inghilterra con quella degli #USA. Il rapporto Defence Committee - The security of 5G, fa un breve punto anche dei rischi per la sicurezza della tecnologia 5G, come l'aumento esponenziale della superficie per i potenziali attacchi, comprese le potenziali interruzioni o guasti di servizio. Intanto #SecurityAffairs avvisa che "Boris Johnson ha incaricato il generale Sanders di migliorare le capacità cibernetiche sia difensive che offensive per garantire che la Gran Bretagna sia una potenza informatica leader a tutto campo. Non si eslcude così che si crei una National Cyber ​​Force, una speciale divisione informatica militare che lavorerà con le agenzie di intelligence locali come fa il Cyber ​​Command statunitense negli Stati Uniti.


Tags
Loading...
End of content
No more pages to load
Explore Tumblr Blog
Search Through Tumblr Tags