Curate, connect, and discover
some say this satirically: "if you don't like this MATRIX wake up , get out and move into another one"- they were talking about these virtual worlds created using computer simulated environments. Now this is the biggest issue of this civilization living today. You're all doomed and now you question if you live inside a simulation -if this universe is a simulation. But instead of going beyond to understand the problem, this civilization goes down below digging deep underground without noticing that behind them the tunnel they dug is crumbling on them.
Our digital art and the character that we came up with for the virtual reality of the future
When it will be possible to change the appearance as you want, when it will be possible to build your own worlds in virtuality 😍 This is such nostalgia for times that have not yet come;)
some VERY old Danganronpa ship art before I come back out of this hole (originally it was gonna be a cyberspace post buuuttt there were other things I liked..)
I dislike Danganronpa and I’ve been out of that fanbase for months but this pairing decided to jumpscare me two hours ago.
𝐍𝐨𝐰 𝐥𝐨𝐚𝐝𝐢𝐧𝐠. . . ███▒▒▒▒▒▒▒
ᴄᴏᴍᴘʟᴇᴛᴇ!
Now playing: YAMEII - SYNESTHESIA!
ılıılıılıılıılıılı
1:00 ─|─────── 3:24
↻ ◁ II ▷ ↺
about me | about astra’s garden | all my works
Clown in Cyberspace
ft. my clown Douglass
NorthVPN ha classificato 50 paesi in tutto il mondo e ha scoperto che nella più alta fascia si rischio si trovano i paesi più sviluppati.
Ciò significa che economie ad alto reddito, infrastrutture tecnologiche avanzate, alti livelli di urbanizzazione e digitalizzazione comportano un livello più elevato di crimini informatici e quindi un aumento di vulnerabilità. Questa potrebbe essere una nota dolente per l'Italia sotto asedio di malware e ransomware, cosa che, su scala mondiale, le ha fatto scalare le vette per ciò che concerne malware e macromalware. Non ultimo il Netwire malware che ha preso di mira proprio l'Italia - sino al 2012 - nei suoi target toccando uno dei settori più forti.
Il rapporto di NorthVPN allerta sulle aree più pericolose al mondo per svolgere attività online: uno dei fattori presi in considerazione è il tasso di penetrazione di Internet da parte della popolazione.
Cybercrime vulnerabilità dei paesi: L'informazione curiosa che emerge dal rapporto è che tra i fattori con maggior impatto al rischio ci sono: l'esposizione alle minacce e il reddito. Questo collocherebbe il Regno Unito (UK) al primo posto e gli Stati Uniti d'America (USA) al secondo.
Leggi l’articolo - Cybercrime: vulnerabilità dei paesi a confronto nel report di NorthVPN
Video intervista ad Andrea Biraghi, ex capo della Divisione Cyber Security e Security and information Systems per la sicurezza dei sistemi informativi e la protezione cyber delle infrastrutture critiche.
Leonardo Infrastrutture critiche Centro di Chieti: la possibiltà di prevedere un attacco, quando arriverà di che tipologia sarà.
“Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare”. Andrea Biraghi
Leggi tutto su Andrea Biraghi: intelligence per la sicurezza informatica e nazionale
Il Cyberspazio è parte dei compiti principali dell Nato in materia di sicurezza e difesa colletiva: una delle vie prioritarie, segnalate dal Rapporto 2019, è il rafforzamento delle difese informatiche dell'Alleanza.
Interessante a questo proposito l'articolo di Andrea Leoni su EuropaAtlantica.it che così esordisce: "Il Cyberspazio, considerato dalla NATO come quinto dominio operativo, in aggiunta ad aria, acqua, terra e spazio, il segretario generale Jens Stoltenberg, nel 2019, ha dichiarato che un attacco nel cyberspace ad uno degli alleati innescherebbe un “collective defence commitment”, come previsto dall’Articolo 5 del Trattato Nord Atlantico. Una dichiarazione forte, che risente però dei limiti legati al cyber warfare: la differente percezione dei danni causati da un cyber attacco e da un attacco con armi convenzionali, e la difficoltà dell’ attribuire con assoluta certezza la responsabilità di un attacco"
Andrea Biraghi, Cyber Security - InfoSec.
leggi tutto su Andrea Biraghi Cyber e Info Security Blog.
CyberSecurity360 ha pubblicato nei giorni scorsi tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco della nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo: lo scopo è trasformarli in altri bot ai comandi dei criminali informatici. La pericolosa variante è stata scoperta in Italia dagli analisti di CybergON business unit di Elmec Informatica, che affermano che alcune parti di codice malevolo non ancora completamente operative.
Tutti i dettagli su: Cyber Security 360 – GoldBrute, la nuova variante della botnet ha già colpito 4 milioni di server RDP
Tra le ultime notizie che hanno accesso varie controversie c’è l’attacco subito dalla canadese LifeLabs. La portata dell’attacco ransomware in Novembre ha portato l’azienda a pagare il riscatto per proteggere i dati sensibili di circa 15 milioni di utenti. LifeLabs esegue infatti ogni anno milioni di test di laboratorio e il bottino dei criminali informatici conteneva, oltre ai soliti nomi, indirizzi fisici, e-mail, password, date di nascita, i numeri di tessera sanitaria e i risultati dei test di laboratorio dei propri pazienti. La decisione di pagare il ricatto è così stata presa per poter rientrare in possesso delle informazioni sottratte evitando così divenissero pubbliche.
La storia di LifeLabs è piuttosto controversa, a partire dal fatto che non è la prima volta che un’azienda capitola di fronte ad un attacco ma soprattutto perhè la conseguenza potrebbe essere quella di incentivare atti emulativi.
In questi ultimi giorni però, gli sviluppatori di Maze, uno degli ultimi ransomware, hanno appunto pubblicato un sito dove per chi non cede alle estorsioni vedrà pubblicato la data dell’attacco, i nomi dei propri file, i volumi dell’archvio, l’indirizzo IP delle macchine attaccate e così via.
skull tears
Digital Sunrise. (Through a Scanner Brightly.)