Andrea Biraghi | Cyber E Information Security

Andrea Biraghi | Cyber e Information security

Andrea Biraghi | Cyber E Information Security

Andrea Biraghi, ex capo della Divisione Cyber Security di Finmecannica e CEO del Gruppo Comdata e, è stato speaker d’eccezione per numerosi congressi internazionali in tema di Security Information. Tra i tanti interventi vi sono stati quelli al Cybertech Europe e al Cybertech Global Event in Asia insieme ai leader più famosi del settore cibernetico, responsabili decisionali del governo e dirigenti: un evento che copre gli argomenti più di tendenza nel settore della cyber e dell'innovazione.

Rassegna stampa al seguente link: Andrea Biraghi

More Posts from Andrea-biraghi and Others

3 years ago
I Cyber Criminali Nobelium Tornano Grazie Ad Una Backdoor                            

I cyber criminali Nobelium tornano grazie ad una backdoor                            

Il gruppo di cyber criminali Nobelium – gruppo sostenuto dalla Russia che ha violato SolarWinds –  hanno individuato una nuova backdoor.

Sono i ricercatori Microsoft ad avvisare del nuovo malware ad accesso remoto chiamato FoggyWeb: il malware sarebbe utilizzato da aprile 2021 per mantenere la persistenza sui server Active Directory compromessi.

Secondo il ricercatore Microsoft Ramin Nafisi, la backdoor di FoggyWeb viene utilizzata come parte del processo per ottenere le credenziali utente che gli hacker di Nobelium utilizzano per spostarsi in una rete e accedere a informazioni più preziose.

Dopo aver compromesso un server Active Directory Federation Services (AD FS) tramite exploit di bug, FoggyWeb viene quindi installato per consentire agli hacker di persistere sul server. Da lì, le credenziali vengono raccolte a distanza.

La stessa backdoor è crittografata all’interno di un’applicazione di caricamento progettata per camuffarsi da una DLL Windows legittima. Una volta caricato, FoggyWeb opera con privilegi di amministratore.

Nobelium: l’analisi della FoggyWeb backdoor

Continua a leggere


Tags
5 years ago

Cyber Security trend 2020 e attacchi di quinta generazione

Cyber Security Trend 2020 E Attacchi Di Quinta Generazione

Cyber Security 2020: a pochi giorni del World Economic Forum (WEF) si discute già delle questioni più urgenti che il mondo si trova ad affrontare.

Dorit Dor, della Check Point Technologies, riassume i trend della sicurezza informatica in tre sezioni principali: la guerra cibernetica Est-Ovest, che si intensificherà, nuove vulnerabilità dovute alle tecnologie del 5G e dello Iot e il ripensamento della tecnologia Cloud da parte delle aziende che hanno bisogno di nuove architetture più flessibili su cloud che offrano protezione scalabile a velocità elevata.

Le principali previsioni sulla Cyber Security del 2020, o le tendenze in crescita, come si preferisce chiamarle, oltre ad analizzare a fondo cosa sta funzionando o meno e guardano comunque al futuro per esaminare nuove soluzioni informatiche alle nuove minacce che stanno per presentarsi.

Oltre a ransomware più mirati, nuovi attacchi al Cloud e attravreso la tecnologia deepfake, tutti concordano sul fatto che la sicurezza informatica sia oggi e lungo il 2020, soprattutto, più importante che mai. L’FBI ha difatti ultimanente ammorbidito la propria posizione nei confronti dei ransomware sempre più dannosi: in alcuni casi viene ammesso quindi il pagamento del riscatto per porteggere azionisti, clienti e gli stessi dipendenti. Inoltre, si prevede che con le elezioni presidenziali degli Stati Uniti del Novembre 2020 che i deepfakes venranno sfruttati per tentare di screditare i candidati e inviare messaggi politici fasli agli elettori attraverso i social media.

Leggi l’intero articolo su AndreaBiraghiCyberSecurity.com

Cyber Security 2020 e gli attacchi di quinta generazione

Lo sviluppo della tecnologia 5G e dell’Internet of Things aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala. Molte aziende però non sono ancora preparate contro attacchi di questo tipo: multi-dimensionali, multi-stadio, multi-vettore, polimorfici, in poche parole estremamente articolati.

Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala,  progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo  è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.


Tags
3 years ago
I Cyber Partisans In Bierlorussia Affermano Di Aver Violato I Database Ufficiali

I Cyber Partisans in Bierlorussia affermano di aver violato i database ufficiali

I cyber partisans in Bierlorussia –  Belarus Cyber ​​Partisans – affermano di avere violato i database ufficiali e di avere accesso a dati estremamente sensibili.

I Berlarus Cyber Partisans hanno rivendicato così una serie di attacchi informatici – a fine agosto 2021 –  ai database del governo e della polizia in Bielorussia, compresi quelli del Ministero degli Interni. La notizia è riportata da DW a cui un hacker avrebbe detto che l’idea era di fornire alla popolazione informazioni importanti.

Il 17 agosto, il sovrano bielorusso Alexander Lukashenko ha indirettamente confermato la perdita di dati sensibili. “Se non puoi proteggere le informazioni nei tuoi computer, allora scrivi le cose a mano e mettile nei cassetti”, ha detto ai ministri in una riunione.

Di recente il gruppo avrebbe affermato di avere accesso ai dettagli del passaporto di tutti i bielorussi, nonché ai piani di sicurezza interna, e dati riguardo alle intercettazioni. Secondo quanto riferito, l’elenco include funzionari della sicurezza, aziende statali e aziende private. I Cyber Partisans affermano di avere centinaia di migliaia di ore di registrazioni, affermando anche che elaboreranno le informazioni e le rilasceranno gradualmente.

Leggi la news


Tags
5 years ago
Sicurezza Infrastrutture Critiche E Dei Sistemi Strategici: Una Nuova Minaccia Ransomware
Sicurezza Infrastrutture Critiche E Dei Sistemi Strategici: Una Nuova Minaccia Ransomware

Sicurezza infrastrutture critiche e dei sistemi strategici: una nuova minaccia ransomware

L’avviso della CISA avviene in risposta a un attacco informatico mirato a una struttura di compressione di gas naturale che ha utilizzato lo spear-phishing per fornire ransomware alla rete interna dell’azienda.

IMPATTO: pur non avendo avuto conseguenze sul controllo delle operazioni e sui controllori logici (PLC) l’arresto operativo, deliberato, ha avuto però conseguente perdita di produttività e ricavi.

CONSEGUENZA: i dati critici sono stati cirttografati e i server sono stati messi fuori servizio per due giorni.

Leggi tutto su Andrea Biraghi Blog


Tags
4 years ago

Bitcoin: sono davvero anonimi? Ecco cosa dimostra il caso Colonial Pipeline - Cyber Security 360

Bitcoin: sono davvero anonimi? Ecco cosa dimostra il caso Colonial Pipeline - Cyber Security 360
Cyber Security 360
Dal sequestro dei Bitcoin del riscatto di Colonial Pipeline possiamo cogliere spunti di riflessione importanti utili a ridimensionare la vis
3 years ago
The Microsoft Database Hack Shows That Data Stored In The Cloud Must Always Be Encrypted End-to-end.

The Microsoft database hack shows that data stored in the cloud must always be encrypted end-to-end. While politicians still ask for ‘legit access’ to fight CSAM, the latest Microsoft hack shows that any data stored without encryption is always at risk. https://ift.tt/2WyE4mq

5 years ago
Fake News: L’informazione Sotto Minaccia
Fake News: L’informazione Sotto Minaccia

Fake News: l’informazione sotto minaccia

Fake News: perchè vengono create?

Notizie false, informazioni inganevvoli, prontamente confezionate per influenzare l’opionone pubblica. Un fenomeno che in questi anni ha subito una crescita esponenziale e che mette a rischio la stessa informazione. Non manca chi da queste “bufale” trae profitto, per fare soldi in minor tempo possibile e sfruttandone tutti i meccanismi che stanno dietro.

Andrea Biraghi: Fake News: la soluzione di contrasto alla disinformazione


Tags
4 years ago
Guerra Informatica: Obiettivi Dell’hybrid Warfare Le Infrastrutture Critiche                

Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche                                

 Andrea Biraghi 29, 03, 2021 - Cyber Security.                                

Mentre la guerra informatica continua ad essere combattuta tra gli stati, continua anche la corsa della sicurezza informatica che ad oggi deve essere ritenuta esponsabilità del paese nel suo complesso e non solo relativa ad un individuo o ad un’organizzazione.

Nel corso degli anni, abbiamo assistito a un’escalation nella serie di hacking sui servizi sanitari, le reti elettriche, le centrali nucleari e la nostra privacy. Le minacce non vengono solo da Cina, Russia, Corea del Nord o qualsiasi attore statale o non statale con l’intento di destabilizzare un paese. Le minacce informatiche, in continua evoluzione, mettono così anche a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione.

…le vere vittime sono imprese, organizzazioni e cittadini, che ne subiscono gli effetti. Allo stesso tempo, si assottiglia la linea di separazione tra azioni statali e “semplice” criminalità informatica.

Ma la maggiro parte dei cyber attacchi sono diretti alle infrastrutture critiche e il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Quali sono i nuiovi scenari? Nemici da remoto che utilizzano armi come virus informatici, malware e programmi che alterano l’operabilità di un sistema o avviano uno spegnimento completo del sistema. Gli attacchi informatici saranno il nuovo campo di battaglia – invisibile, invisibile e imprevedibile –  dove hacker di varie nazioni competeranno per distruggere economie e vite.

Continua a leggere: Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche                                


Tags
4 years ago
Attacco Informatico Agli USA? Colpite Le Agenzie Federali E I Dipartimenti Del Tesoro E Del Commercio

Attacco informatico agli USA? Colpite le agenzie federali e i Dipartimenti del Tesoro e del Commercio                                

               Scritto da andrea biraghi Dicembre 14, 2020 -  News.                                

Attacco informatico agli USA: Reuters ha riferito per la prima volta la storia domenica, e i rapporti successivi hanno identificato i servizi segreti stranieri russi, l’SVR, come i colpevoli più probabili. Si potrebbe trattare quindi di hacker russi che lavorano per il Cremlino ma il governo non ne fa parola per ora nè accusa la Russia nè altri probabili attori. Il ministero degli Esteri russo ha descritto le accuse come un altro tentativo infondato da parte dei media  di incolpare la Russia per attacchi informatici contro le agenzie statunitensi.

Infine l’attacco potrebbe durare da mesi secondo quanto riportato da funzionari statunitensi e media.

Dai pochi dettagli forniti domenica dal Consiglio di Sicurezza Nazionale e il Dipartimento per la Sicurezza Interna degli Stati Uniti, gli hacker avrebbero attaccto i sistemi della posta elettronica dei due dipartimenti governativi.

“Abbiamo lavorato a stretto contatto con i nostri partner dell’agenzia per quanto riguarda l’attività scoperta di recente sulle reti governative”, ha dichiarato il portavoce dell’NSC John Ullyot. “Il governo degli Stati Uniti è a conoscenza di questi rapporti e stiamo adottando tutte le misure necessarie per identificare e porre rimedio a eventuali problemi relativi a questa situazione.”

Leggi l’articolo su Andrea Biragi Blog


Tags
4 years ago
Leonardo: Lo Sviluppo Di Tempest, L’accordo Tra Italia, Uk E Svezia

Leonardo: lo sviluppo di Tempest, l’accordo tra Italia, Uk e Svezia

Leonardo e Tempest: Italia, Regno Unito e Svezia hanno avviato l'accordo Future Combat Air System Cooperation MoU (Memorandum of Understanding): il memorandum è stato siglato il 21 Dicembre e detta i principi su cui si fonderà la "collaborazione paritaria" su un sistema aereo avanzato - tecnologie aeronautiche di Quinta generazione -  in sostituzione dell’Eurofighter.

Le tre industrie nazionali comprendono:  le società di difesa di Regno Unito (BAE Systems, Leonardo UK, Rolls Royce e MBDA UK), Italia (Leonardo Italia, Elettronica, Avio Aero e MBDA Italia) e Svezia (Saab e GKN Aerospace Sweden)

Ecco la galleria di immagini sul Tempest.

Leggi tutto su Andrea Biraghi Blog


Tags
Loading...
End of content
No more pages to load
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags