Skip to main content

Tag: andrea biraghi ultime notizie

Hacking di impronte digitali: configurazione da $ 5 bypassa l’autenticazione biometrica

Sul blog della Kraken Security Labs è stato condivisa la dimostrazione dell’hacking di impronte digitali e quindi sostenuto come ciò può rendere inutile l’autenticazione biometrica come metodo di verifica.

La ricerca che porta il titolo “Your Fingerprint Can Be Hacked For $5. Here’s How” mostra quindi un trucco per hackerare le impronte digitali, che può essere elaborato con l’utilizzo di apparecchiature facilmente reperibili che possono essere trovate sul mercato a circa $ 5.

L’autenticazione delle impronte digitali è una comoda alternativa alle password e ai codici PIN.

Chi vuole passare il tempo a digitare una lunga serie di numeri, lettere e caratteri quando è sufficiente un semplice tocco? Sfortunatamente, questa comodità ha un costo. Perché, a differenza di una normale password, lasci la tua impronta digitale sulle porte dei taxi, sugli schermi dell’iPhone e sui bicchieri di vino del tuo ristorante locale.

Kraken Security Labs

Hacking di impronte digitali: il video dimostrativo

Nello specifico, tutto ciò che serve a un aggressore è catturare una fotografia dell’impronta digitale di qualcuno per riprodurla digitalmente.

Kraken Security Labs Bypasses Biometric Security With $5 In Materials

Le persone infatti lasciano le loro impornte ovunque:su diverse superfici, come mobili, superfici di dispositivi e molto altro, e chiunque può copiare l’impronta digitale del suo bersaglio.

Dopo aver scattato una fotografia, l’avversario può ricreare digitalmente l’impronta digitale tramite qualsiasi software, come Adobe Photoshop . Una volta fatto, l’aggressore deve quindi stampare l’impronta digitale su un foglio di acetato. Una semplice stampante laser può servire a questo scopo. Ciò produrrà un modello 3D dell’impronta digitale target. Quindi, si stende la colla per legno sulla stampa, si lascia asciugare ed ecco l’impronta digitale duplicata pronta per la scansione.

Proteggersi dagli attacchi


Un’impronta digitale – afferma Kraken Security – non dovrebbe essere considerata un’alternativa sicura a una password complessa. In questo modo le informazioni – e, potenzialmente, i criptoasset – sono vulnerabili anche agli aggressori meno sofisticati.

Dovrebbe essere chiaro ormai che, sebbene la tua impronta digitale sia unica per te, può ancora essere sfruttata con relativa facilità. Nella migliore delle ipotesi, dovresti considerare di utilizzarlo solo come autenticazione a secondo fattore (2FA).

Leggi anche: Cyber Spionaggio Nord Corea Cina: la ricerca di CrowdStrike

Reti informatiche delle società di telecomunicazioni sotto attacco

Prese di mira le reti informatiche nel settore delle telecomunicazioni che secondo il rapporto CrowdStrike sono sotto attacco. Il gruppo di criminali informatici potrebbe essere potenzialmente collegato alla Cina, ma al momento non ci sono evidenze che gli attacchi possanno essere collegati a questo paese.

Le società di telecomunicazioni sono state a lungo un obiettivo primario per gli stati-nazione, con attacchi o tentativi visti da Cina, Russia, Iran e altri paesi e secondo il rapporto LightBasin (UNC1945) si rivolge costantemente al settore su scala globale almeno dal 2016. Il gruppo ha compromesso – con successo – almeno 13 gruppi di telecomunicazioni solo negli ultimi due anni.

Adam Meyers di CrowdStrike ha affermato che la sua azienda ha raccolto le informazioni rispondendo a incidenti in più paesi, qundi martedi la società ha pubblicato tutti dettagli tecnici per consentire ad altre società di verificare attacchi simili. Meyers ha infatti sottolineato la criticità di proteggere tutti gli aspetti dell’infrastruttura di telecomunicazioni che sono sotto attaccao e che secondo sempre la società continueranno ad essere prese di mira.

LightBasin inizialmente ha avuto accesso al primo server eDNS tramite SSH da una delle altre società di telecomunicazioni sotto attacco e compromesse, utilizzando password estremamente deboli e di terze parti (ad es. Huawei).

Successivamente, LightBasin ha implementato la propria backdoor SLAPSTICK PAM sul sistema per trasferire le credenziali in un file di testo offuscato. LightBasin è poi passato a sistemi aggiuntivi per impostare più backdoor SLAPSTICK.

Successivamente, LightBasin è tornato ad accedere a diversi server eDNS da una delle società di telecomunicazioni compromesse mentre implementava un impianto di segnalazione del traffico ICMP tracciato da CrowdStrike come PingPong con il nome file /usr/bin/pingg, con persistenza stabilita tramite lo script SysVinit modificato /etc/rc .d/init.d/sshd attraverso la seguente riga aggiuntiva:

cd /usr/bin && nohup ./pingg >/dev/null 2>&1 &

LEGGI IL RAPPORTO COMPLETO: LightBasin: A Roaming Threat to Telecommunications Companies

Leggi anche: Italia è seconda in Europa per attacchi informatici :”+36% in un anno”

Spyware Pegasus: serve una migliore regolamentazione della tecnologia di sorveglianza

Spyware Pegasus: serve una migliore regolamentazione della tecnologia di sorveglianza e a chiederla è l’ONU.

Lunedì le Nazioni Unite hanno lanciato l’allarme per le notizie secondo cui diversi governi hanno utilizzato malware per telefoni israeliani per spiare attivisti, giornalisti e altri, sottolineando l’urgente necessità di una migliore regolamentazione della tecnologia di sorveglianza.

Attivisti, giornalisti per i diritti umani ed oppositori politici sono stati oggetto di tentativi di hacking tramite Pegasus spyware di NSO Group. Secondo un’indagine circa 37 smartphone – su 67 esaminati – sono stati violati con successo utilizzando lo strumento di sorveglianza, sviluppato dall’azienda israeliana di armi informatiche NSO. Il leak contine circa 5.000 numeri di telefono. il TheGuardian riporta che “si ritiene che un gruppo di 10 governi siano clienti NSO che aggiungono numeri al sistema, con l’elenco che include Azerbaigian, Kazakistan, Ruanda ed Emirati Arabi Uniti, tra gli altri”. NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.

 

Andrea Biraghi – Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti

L’uso del malware “Pegasus” per curiosare nelle comunicazioni telefoniche di politici, giornalisti, attivisti e uomini d’affari è stato rivelato dall’outlet francese Forbidden Stories e dal gruppo per i diritti umani Amnesty International. Queste ONG hanno ottenuto un elenco trapelato di 50.000 numeri di telefono, alcuni dei quali presumibilmente violati dal malware Pegasus, e hanno condiviso i dati con 17 media. Le Monde era uno di questi punti vendita, che domenica ha iniziato a pubblicare storie sulle violazioni della sicurezza.

Nel frattempo il The Washington Post, il The Guardian e Le Monde, insieme ad altri media internazionali hanno rivelato uno spionaggio potenzialmente molto più esteso di quanto si pensasse in precedenza utilizzando il malware del gruppo NSO di Israele, in grado di accendere la fotocamera o il microfono di un telefono e raccogliere i suoi dati.

Michelle Bachelet, Alto Commissario delle Nazioni Unite per i diritti umani, ha affermato che l’apparente uso diffuso del software spia Pegasus per minare illegalmente i diritti di coloro che sono sotto sorveglianza, inclusi giornalisti e politici, è “estremamente allarmante” e parla di “alcune delle peggiori paure” che circondano il potenziale uso improprio di tali tecnologie.

.. i rapporti sullo spyware Pegasus “confermano l’urgente necessità di regolamentare meglio la vendita, il trasferimento e l’uso della tecnologia di sorveglianza e garantire una stretta supervisione e autorizzazione”

Leggi anche: La campagna di hacking che prende di mira le passwords di centinaia di organizzazioni in tutto il mondo

Masslogger malware: Italia a rischio di attacchi

Masslogger Malware: secondo gli esperti di cybersecurity del CERT Agid, potrebbe essere ben presto usato in campagne su obiettivi nel nostro paese. Acquistabile a buon mercato, ne è stato ipotizzato l’utilizzo nel prossimo futuro anche nello scenario italiano.

DifesaeSicurezza.it scrive che gli esperti di cyber security hanno analizzato il codice malevolo, per capire il suo comportamento e le funzionalità. Masslogger potrebbe rappresentare un rischio per l’Italia.

L’Italia infine, secondo il Report di Trend Micro Research, è il quarto paese al mondo a trovarsi sotto assedio delle cyber minacce dopo USA, Giappone e Francia: malware e ransomware sono le minacce più frequenti. Anche se il malware rimane il tipo più comune di attacco informatico, è seguito da attacchi DDos e Defacement e da attacchi come Phishing, Social Engineering (Ingengneria Sociale) e SQLi. 

Malware e Cyber Crime

Cosa hanno scoperto gli esperti nella loro analisi? Il codice malevolo recupera informazioni dal computer (come memoria, IP o processi etc, cradenziali programmi) trafugando dati dalla vittima. Il campione analizzato, contenuto all’interno di due packer .NET: il primo ha le risorse contenenti il payload finale (e un assembly secondario per la decodifica dell’altro packer), il secondo che ne esegue l’estrazione e ciò potrebbe mettere in difficoltà l’analista che non se ne accorge.

L’analisi di CERT Agid informa che non si trovano attualmente in circolazione vere e proprie analisi di MassLogger: principalmente ci sono immagini di dump delle stringhe o delle connessioni. Inoltre si è scoperto che il gruppo che vende MassLogger possiede anche un account github NYANxCAT (o NYAN CAT).

Masslogger malware: le utlime analisi in rete

Tra le ultime analisi in rete relative a questo maware c’è quella di FR3D – Fred HK, ricercatore e sviluppatore della Malbeacon che nomina in modo divertente il masslogger una “creazione di Frankestein”.

Masslogger Analisi: MassLogger è scritto in .NET, che utilizza il codice gestito. Come qualsiasi malware, il creatore ha utilizzato packer e altri strumenti per cercare di offuscare il codice. Inoltre, per evitare che il codice fosse facilmente estratto è stata crittografata la configurazione e quindi decrittografarla durante il runtime.

Per ottenere alcune delle funzionalità di MassLogger, ha copiato e incollato il suo codice da GitHub e lo ha pubblicato insieme per creare MassLogger. Per questo motivo, il codice che ha condiviso pubblicamente, può essere utlizzato per avere un’idea di come sarebbero state le cose prima della compilazione.

Leggi l’analisi sul sito dello sviluppatore – MassLogger – Frankenstein’s Creation

Nota Esfiltrazione: MassLogger ottiene le informazioni rubate utlizzando 3 metodi: FTP, SMTP e HTTP. I primi due sono piuttosto semplici in cui le credenziali per il metodo scelto verranno archiviate nella configurazione e quindi utilizzate per inviare un’e-mail o caricare lo zip sul destinatario. HTTP è il metodo più interessante perché l’autore ha creato un pannello di controllo PHP per ricevere i log dal malware.

Andrea Biraghi cybersecurity

Andrea Biraghi Cyber Security | Rassegna Stampa e notizie Ottobre – Novembre 2019

Andrea Biraghi Ultime notizie
Andrea Biraghi — Cyber Security News

La Cyber guerra dell’informazione

Andrea Biraghi Cyber Security: rassegna stampa Ottobre Novembre 2019. Sono le parole di Sean McFate,ex paracadutista americano e ora consigliere del Pentagono, che ci fanno pensare di essere in un film di Hollywood, ma la cyber war, afferma McFate non è come i film ci vogliono fare credere.

In un articolo del Telegraph UK McFate afferma che “quando le persone pensano al cyber pensano al sabotaggio, ma il vero potere del cyber è l’informazione; plasmare la percezione della realtà della gente e creare una storia. Questo è il futuro della guerra, non dei carri armati. È un modo per entrare nella società e per eroderla dall’interno”.

La guerra così per Sean McFate non riguarda più solo le armi e la potenza di fuoco: “ci sono molti altri modi per vincere e perdere”.

Come? Disinformazione, offuscamento, software dannoso e sfruttamento dell’uso dei social media da parte dei leader nazionali; tra alcune delle nuove linee sul fronte informatico.

Leggi la notizia su Telegraph.co.uk

Continua a leggere qui

Vuoi leggere più notizie sul fronte della Cyber Guerra? Leggi Andrea Biraghi blog e le ultime notizie in materia di cyber security.

Andrea Biraghi Cyber Security News Ottobre 2019

Andrea Biraghi Cyber Security News Ottobre 2019

Cyber Security 2019: in vista del 5G

In vista anche e soprattutto del 5G si impone un nuovo impegno in materia di sicurezza delle reti e dei sistemi informativi.

Le trasformazioni digitali stanno spingendo le organizzazioni a ripensare le minacce alla sicurezza.La terza edizione annuale del “Rapporto sullo stato della cibersicurezza” di Wipro fornisce fornire una prospettiva per la Cyber Sicurezza globale.

Cyber Security 2019: la NSA lancia una nuova organizzazione per la Cyber Difesa

La National Security Agency (NSA) degli Stati Uniti ha lanciato una nuova organizzazione per migliorare le difese informatiche del paese. I 3punti principali della nuova organizzazione sono:

  • aiuterà a prevenire le minacce alla sicurezza nazionale e alle infrastrutture critiche.
  • il suo focus iniziale dovrebbe essere sulla base industriale di difesa e sul rafforzamento della sicurezza delle armi del paese.
  • verrà completata anche la missione di White Hat dell’NSA, fornendo informazioni sulle minacce e collaborando con clienti e partner per aiutarli a difendersi dai crimini informatici.

Leggi su CYWARE.COM

America’s NSA Announces the Launches of New Cybersecurity Directorate | Cyware Hacker News

Hacker e Social media: nuove minacce da cui difendersi

Continua a leggere su AndreaBiraghiBlog.it

Intelligenza artificiale e Cybersecurity: l’intervento umano

Intelligenza artificiale e Cybersecurity: Andrea Biraghi news sulla sicurezza informatica.

L’AI diventa sempre più importante per le nuove sfide nel settore della sicurezza informatica e della protezione dei dati. Ma quando l’intervento umano si verifica come essenziale?

Intelligenza-artificiale-e-Cybersecurity

Ce lo racconta AgendaDigitale.eu, esaminado contesti, situazioni e scenari, dal caso di successeo di AlphaGo , software di gioco, l’ambito della diagnostica per immagini, dove l’AI non ha una regola per capire se la propria analisi sia o meno corretta. Ma c’è un’altro tema importante, ed è quello relativo tema della responsabilità dell’errore del programma da aggiungere a quello della sicurezza (security) del programma, che infine viene tradotto in sicurezza (safety) del paziente.

Infine c’è la question legata alla guida autononoma, dove “il processo di analisi di un sistema di machine learning è diverso da quello umano”, ciò significa che gli errori che può compiere l’Intelligenza Artificiale sono spesso radicalmente diversi da quelli umani.

Leggi l’articolo integrale: Intelligenza artificiale e gestione del rischio: quando serve l’intervento umano

Il rapporto tra Intelligenza artificiale, uomo e Cybersecurity

Quale rapporto hanno Inteligenza Artificiale, uomo e Cybersecurity? Se ne parla in uno speciale articolo su BiMag.it. Si parla oggi di un approccio ibrido che fonde due elementi: apprendimento umano e machine learning.

A partire dall’affermazione di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender, si passa a parlare dei recenti attacchi informatici e degli impatti che questi possono avere sulle aziende, ad esempio, ma anche sulle pubbliche Amminstrazioni e sulla infrastrutture pubbliche e private. Si passa poi ad un’importante domanda: il machine learning e l’intelligenza artificiale sono affidabili negli ambienti aziendali?

Tutte le aziende che desiderano un più rapido processo di rilevazione e mitigazione delle minacce informatiche per evitare che abbiano un impatto significativo sulla loro attività, dovrebbero adottare il machine learning e l’utilizzo di sistemi di intelligenza artificiale, che si basa sull’analisi dei comportamenti e il rilevamento delle anomalie“. 

Denis Cassinerio, Regional Sales Director SEUR di Bitdefender

Le parole finali di Cassinero sono: “mentre l’intelligenza artificiale ha il potenziale per diventare un’incredibile arma informatica automatizzata, l’approccio ibrido tra uomo e macchina ha attualmente dimostrato i migliori risultati”

Leggi l’articolo su BiMag.it – Nel rapporto tra intelligenza artificiale e essere umano risiede la chiave della cybersecurity 4.0

Cyber attacchi 2020: i rischi di una guerra cibernetica

Cyber attacchi 2020: il dominio cibernetico assume sempre più rilevanza nelle dinamiche della politica internazionale. Il cyberspazio è diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità, con la possibilità di variarne la mappatura: dopo terra, mare, aria e spazio extra-atmosferico, il cyber spazio rappresenta la quinta dimensione della conflittualità.

Andrea Biraghi Cyber attacchi 2020

Cyber attacchi 2020: solo nel Dicembre 2019 IT Governance ha rilevato 90 importanti violazioni di dati e attacchi informatici che includono la compromissione di con 627.486.696 records. Se si guarda in modo complessivo al 2019 ogni 14 secondi un business è stata attaccato da ransomware ogni 14 secondi: il rapporto Clusit che ha operato una panoramica degli eventi di cyber-crime più significativi ha evidenziato un trend di crescita significativo.

Il cyber spazio è divenuto nuova frontiera per le cyber spie e le operazioni di web intelligence: le ultime tecniche usate, anche se non nuove, sono state quelle di mimetizzazione informatica “false flag” come quelle scoperte dal National Cyber Security Center, in cui Mosca ha usato come cavallo di Troia le operazioni nel web dell’intelligence iraniana.

Spionaggio a parte, sulla guerra cibernetica abbiamo ancora molto da imparare: esiste la questione delle diverse percezioni delle regole concordate. Questo è evidente quando, circa dieci anni fa, gli Stati Uniti fecero ricorso al sabotaggio cibernetico anziché ai missili per distruggere diverse installazioni nucleari iraniane: l’Iran rispose con attacchi informatici, distruggendo almeno 30 mila computer in Arabia Saudita e creato seri danni alle banche statunitensi. Sotto questa luce una stabilità strategica nel cyberspazio sembra difficile da mantenere.

La consapevolezza della rilevanza strategica del cyber spazio emerge nel documento “National Strategy to Secure Cyberspace” approvato dalla Casa Bianca nel 2003. Il documento paragona il cyber space ad un “sistema nervoso – il sistema di controllo del paese – composto da centinaia di migliaia di computer interconnessi, server, router, cavi in fibra ottica che permettono alle nostre infrastrutture critiche di lavorare. Così, il sano funzionamento dello spazio cibernetico è essenziale per la nostra sicurezza nazionale”.

Oggi, tutti i primi paesi del mondo stanno sviluppando capacità informatiche offensive e difensive, molti di loro hanno progetti di sicurezza informatica militare.

I cyber attacchi USA – IRAN 2019-2020

Il rischio di cyber attacchi tra Usa e Iran è aumentato dopo l’uccisione del generale Soleimani ma già nel 2019 gli Stati Uniti hanno effettuato un’operazione cibernetica segreta contro l’Iran (che ha negato il suo coinvolgimento) in seguito agli attacchi del 14 settembre contro le strutture petrolifere dell’Arabia Saudita, come ha riportato Reuters. Il gruppo militante Houthi allineato all’Iran nello Yemen ha ne invece rivendicato la responsabilità. Durante tutto il 2019 gruppi di hacker iraniani hanno ripetutamente attaccato vari obiettivi negli Stati Uniti: l’obiettivo principale di questi attacchi è stato cyber-spionaggio, parte invece sono legati alla criminalità informatica.

Andrea biraghi Cyber Security Leonardo
Cyber space 2020

Ma ora più che mai gli USA sono in allerta, le infrastrutture critiche al primo posto, secondo l’avviso del (National Terrorism Advisory System (NTAS). Mentre il report Eurasia 2020 assicura che non ci sarà una vera e propria guerra tra Iran e USA, l’Iran continuerà a colpire le petroliere nel Golfo, e porterà avanti attacchi cyber contro cittadini e aziende degli Stati Uniti e i loro alleati. I cyber attacchi del 2020, con il progresso della tecnologia, possono essere dirompenti e diventare distruttivi.

I malware e il controllo delle informazioni, in una guerra non cinetica, possono essere usati come vera e propria arma anche su paesi con maggior potenzialità militare e il campo di battaglia si allargherebbe.


Cyber Security e AI: le sfide del 2020

Cyber Security e AI: quali sono le sfide del 2020 e gli scenari futuri nell’epoca della cyberwar?

Nel 2020 l’intelligenza artificiale (AI) potrebbe controllare tutte le indagini sulla sicurezza interna, indagare sulle potenziali minacce e produrre report: tutto questo molto più velocemente di qualsiasi essere umano.

Andrea Biraghi cyber security ai ultime notizie
Intelligenza artificiale

Se l’AI può rappresentare una soluzione per i professionisti della sicurezza informatica, per contrastare in modo veloce ed efficace gli attacchi, potrebbe però diventare un’arma nelle mani dei criminali informatici. Gli aggressori infatti dipenderanno sempre più da questa tecnologia per risucire a decodificare i meccanisimi di difesa delle organizzazioni, arrivando a simulare gli schemi comportamentali per infiltrarsi nei sistemi. Le loro reti infatti stanno aggiornando le tecniche di hacking e per contrastarli non basterà l’intervento umano: ricordiamoci che ad un criminale informatico basta solo una porta aperta per entrare, mentre un sistema per difendersi le deve tenere tutte chiuse. Le possibili falle sono numerose e l’intensificazione delle soluzioni attraverso l’innovazione e la tecnologia è indispensabile.

Cyber Security e AI: tra le previsioni per il 2020 l’intelligenza artificiale (AI) e il machine learning (ML) c’è la gestione degli asset management, con il successivo miglioramento della resilenza degli endpoint. Un altro punto importante riguarda il rilevamento delle minacce informatiche: l’AI è infatti in grado di esaminare una vasta gamma di set di dati, arrivando a risultati sempre più precisi. Automatizzare le operazioni di sicurezza, che stanno diventando un problema di big data, diventerà via via più importante, e l’umo da solo non rappresenta più una risposta efficace.

Se nel 2020 è previsto che almeno il 63% delle imprese adotterà sistemi e soluzioni di intelligenza artificiale è perchè quest’ultima è in grado di offrire un ambiente più sicuro. Ma anche i sistemi AI possiedono potenziali vulnerabilità, basti pensare alle implicazioni del’Internet of Things (IoT) o ai veicoli a guida automatica (self-driving cars). I sistemi IoT sono infatti esposti a rischi collegati alla sicurezza: oggi è quindi indispensabile proteggerli e quanto mai sono importanti soluzioni di cyber security per risolvere le loro vulnerabilità. Diviene anche fondamentale lo sviluppo di modelli di digital forensics per recuperare le prove degli attacchi.

Cyber Security e AI: sicurezza e vulnerabilità

Il problema della sicurezza legata agli algortimi AI è nota da tempo: tra le vulnerabilità tempo fa era stata rilevata quella legata al riconsocimento delle email spam, oltre al problema delle contaminazioni di dati attraverso il poisoning.

Di recente le comunità scientifiche stanno lavorando proprio al problema della sicurezza: le contromisure che si stanno adottando sono volte a mitigare la vulnerabilità degli algoritmi, legata al fatto che nessuno di loro è stato progettato per riconoscere alcune particolari trasformazioni ostili dei dati in ingresso.

Leggi tutto su AgendaDigitale.eu – Intelligenza artificiale, le ricerche per renderla sicura


Cyber Security e Privacy: un data breach da 1,2 miliardi di record

Cyber Security e Privacy: tra i maggiori data breach del 2019, ce n’è uno che ha esposto 4,1 miliardi di record.

Andrea biraghi Cyber Security Leonardo

Recentemente è stato scoperto, su un serve non protetto (accessibile senza password) un gigantesco database di 4 terabytes contenente 1,2 milardi di record di informazioni personali, inclusi account di social media (tra cui Facebook, Linkedin, Twitter), indirizzi e-mail e numeri di telefono, raggiungibili da chiunque. I dati non includonoi informazioni sensibili come numeri di carta di credito o numeri di previdenza sociale. Il server era raggiungibile all’indirizzo: http://35.199.58.125:9200.

La scoperta è stata fatta dal Ceo di Night di Lion Security, Vinny Troia, durante una scansione di routine per individuare i dati non protetti: la maggior parte di questi, ritiene l’esperto in security che ha denunciato il fatto al Federal Bureau of Investigation (FBI), sono raccolti su un server Google Cloud da una società privata, “People Data Labs”. L’amministratore delegato di People Data Labs, Sean Thorne, ha ammesso che alcuni dati prvengono dalla sua azienda ma sospetta che siano stati aggregati da un’altra società che unisce vari data point.

“E’ la prima volta che vedo tutti questi profili social raccolti ed integratu con le informazioni del profilo utente in un unico database di queste dimesnioni” afferma Vinny Troia. Criminali informatici e malintenzionati possono utilizzare tutti questi dati per dirottare gli account

Per verificare la violazione dei propri account si può utilizzare il sito specializzato “Have I Been Pwned“.

Cyber Security i maggiori attacchi alla privacy del 2019

Cyber Security e Privacy: sempre più frequentemente sentiamo parlare di violazioni di dati o alla sicurezza, sempre più spesso di malware e vunerabilità che i cirminali infromatici sfruttano a proprio vantaggio. Le Agenzie federali riconoscono la crescente minaccia di questi exploit, attacchi che possono essere piccoli ma anche portare a grandi disastri. Attacchi che vengono portati a termine per guadagni monetari, per monitorare determinati individui e ottenere informazioni sensibili per lo spionaggio.

Putroppo con l’aumentare degli attacchi informatici è difficile saper cosa ci riserva il futuro. I dati online non sono così sicuri come si pensa, soprattutto se non si seguono buone pratiche di sicurezza per garantire la propria privacy.

Cyber Security Ultime notizie: nel WhitePaper di Yoroi dal titolo”Data Leak: quanto siamo a rischio?”, viene confermato che i dati di “multinazionali, enti governativi, organi di polizia, partiti politici, software house, provider di servizi, case editrici, giornali, associazioni no profit e social networks sono stati trafugati ed utilizzati per alimentare l’economia cyber-criminale. Molti di questi account, credenziali o accessi sono stati, ad un certo punto della loro storia, venduti o ceduti all’interno di mercati neri e Darknet, dando la possibilità ad altri attaccanti di abusarne, ponendo a rinnovato rischio i milioni di utenti coinvolti nella compromissione di queste entità“.

Cyber Security Ultime Notizie: i maggiori attacchi del 2019

Tra i maggiori attacchi del 2019 vi sono: Dunkin Donuts Credential Stealing ,Whatsapp Hack, Fortnite Breach, Capital One Bank, Toyota Data Breach e iPhone Surveillance.

Quest’ultimo, scoperto dal team Project Zero di Google, che ha rivelato che numerosi “siti Web compromessi” sono stati utilizzati per attaccare l’iPhone, anche quello più aggiornato. Quindi visitare il sito compromesso è stato sufficiente per consentire al server exploit di attaccare il dispositivo e, nel caso di successo, installare un impianto di monitoraggio sul dispositivo.

I siti non sono stati divulgati, ma sembra abbiano preso di mira una determinata area geografica o demografica. La natura dell’attacco dissipa anche la convinzione che l’iPhone non sia suscettibile a gravi violazioni della sicurezza indiscriminata.

Leonardo Finmeccanica: rassegna stampa di Andrea Biraghi

Leonardo Finmeccanica: rassegna stampa e utlime notizie Andrea Biraghi cyber security | Novembre 2019

Andrea Biraghi Leonardo Finmeccanica
Rassegna stampa Novembre 2019

Leonardo Finmeccanica firma il progetto della nuova cittadella dell’aerospazio

Nasce a Torino la nuova cittadella dell’aerospazio: il nuovo polo tra corso Marche e corso Francia. La partecipata di Stato donerà – per 30 anni – 18mila metri quadri di spazi (estendibili a 70 mila) su cui troveranno casa uno «Space Center», laboratori, incubatori, centri ricerca, le fondazioni Its e probabilmente il corso di laurea in Ingegneria aeronautica.

Il progetto, firmato Leonardo Finmeccanica – è nato in collaborazione con il Politecnico di Torino e il supporto di Comune, Città Metropolitana, Regione Piemonte, Distretto Aerospaziale, Confindustria.

Il CEO di Leonardo, Alessandro Profumo, ha affermato che è necessario un ecosistema favorevole alla crescite e lo sviluppo di nuovi progetti in ambito aerospace: «un luogo che diventi punto di riferimento internazionale — ha continuato il CEO — uno spazio aperto all’ascolto dei cittadini». La cittadella permetterà di migliorare — nelle intenzioni dei suoi ideatori — il posizionamento dell’aerospace italiana nell’economia mondiale valorizzando attività industriale sul territorio piemontese. Le leve? La valorizzazione del legame tra Leonardo e il mondo accademico.

Tratto da Corriere Torino – A Torino nasce la cittadella dell’aerospazio: Leonardo dona un’area in corso Marche

Italia e Francia nello spazio con Leonardo

“Spazio e aerospazio sono due settori fondamentali e strategici per l’interesse del Paese” così cita nelle sue prime righe il “Documento Strategico di Politica Spaziale Nazionale” (Dspsn), che definisce le linee prioritarie per la partecipazione italiana all’Interministeriale Esa (Agenzia Spaziale Europea), fissata per il 27-28 novembre a Siviglia.

L’Italia – continua il documento – attraverso i programmi nazionali, le cooperazioni bilaterali e la partecipazione ai progetti internazionali, è una delle poche Nazioni al mondo a disporre di un comparto spaziale ed aerospaziale caratterizzato da una filiera completa di prodotti e servizi. Oggi si pensa ad un Piano Strategico nazionale per la Space Economy e ad una Strategia Nazionale di Sicurezza per lo Spazio.

Documento Strategico di Politica Spaziale Nazionale

“Il settore dello spazio è di fondamentale importanza per l’Italia”- afferma il Sottosegretario alla Presidenza del Consiglio, Riccardo Fraccaro. “Questo governo intende promuovere una strategia di politica spaziale mirata, con l’obiettivo di orientare tutte le attività del comparto alla crescita del Paese”.

All’Esa Ministerial Council di Siviglia si parlerà di coordinamento e unità d’intenti europei? Riguardo all’Ue, probabilmente vi saranno semplici dichiarazioni di intenti, specie se nel concreto l’asse franco-tedesco mira a capitalizzare posti direttivi e sedi operative (in Germania) e commesse industriali e a spiazzare le varie partecipazioni italiane ai programmi (vedi Leonardo, Mbda Italia e Mbda Uk).

Leggi tutto l’articolo su StartMag- Approfondimento di Arcangelo Milito – Come vanno Italia e Francia nello spazio con Leonardo-Finmeccanica, Thales, Avio e non solo?

Ultime notizie sulla controllata DRS: cosa succede?

StartMag prova a fare una ricostruzione dei fatti che riguardano un’ipotetica dismissione o cessione della controllata DRS da parte di Leonardo.

Secondo la ricostruzione, non c’è stato alcun mandato dai vertici di Leonardo ad alcuna banca d’affari per valutare l’azienda americana specializzata in produzione di tecnologie per la difesa. Piuttosto vi sono grandi banche d’affari e società di consulenza che da tempo propongono al vertice dell’ex gruppo Finmeccanica operazioni variamente congegnate per valorizzare la controllata, compresa la cessione totale o parziale.

Quali sarebbero gli effetti di un’operazione su DRS?

Gli effetti sarebbero anche geopolitici, poichè la DRS è un’azienda molto ”sensibile” per gli Stati Uniti, “tanto che nell’accordo di acquisto fu stipulato un proxy agreement: la controllante italiana non può mettere becco nella gestione, può solo incassare i dividendi”.

Leggi l’articolo su StartMag – Leonardo-Finmeccanica, che cosa succede su Drs? Fatti, indiscrezioni e scenari