TumblrPulse

Your Window to Inspiration: Seamlessly Browse Tumblr!

Cybersecurity - Blog Posts

4 years ago
Cybersecurity: Dispositivi Medici, Reti IT Medicali E Sanità Digitale

Cybersecurity: dispositivi medici, reti IT medicali e sanità digitale

La cybersecurity dei dispositivi medici e delle reti IT medicali è sempre più importante in quanto i dati e le informazioni sui cittadini rappresentano oggi una nuova ed estesa superficie d'attacco per i gruppi di criminal hackers. Il settore sanitario è in effetti uno dei settori più critici a riguardo - costituendo parte dell'infrastruttura nazionale critica - ove la sicureza delle reti e dei dispositivi risulta ora cruciale per garantire la continuità dei servizi. 

Come scrive Agenda Digitale, secondo l’Agenzia europea per la sicurezza delle reti e dell’informazione (ENISA), quando i componenti di Internet of Things (IoT) supportano le funzioni principali degli ospedali - smart hospitals - la sicurezza delle reti e dei sistemi informativi diventano automaticamente questioni critiche.

Questi dispositivi medici in rete e altre tecnologie mobili per la salute (mHealth) sono un’arma a doppio taglio: hanno il potenziale per svolgere un ruolo di trasformazione nell’assistenza sanitaria, ma allo stesso tempo possono diventare un veicolo che espone i pazienti e gli operatori sanitari alla sicurezza e rischi per la sicurezza informatica come essere violato, essere infettati da malware ed essere vulnerabili ad accessi non autorizzati. I problemi di sicurezza del paziente – lesioni o morte – legati alle vulnerabilità di sicurezza dei dispositivi medici collegati in rete sono una preoccupazione fondamentale; dispositivi medici compromessi potrebbero anche essere utilizzati per attaccare altre parti della rete di un’organizzazione.

Leggi tutto su Andrea Biraghi Cybersecurity


Tags
4 years ago
Convergenza Tra Sicurezza Informatica E Fisica: Nuova Efficienza Ed Efficacia

Convergenza tra sicurezza informatica e fisica: nuova efficienza ed efficacia

Convergenza tra sicurezza informatica e sicurezza fisica significa unire due entità che se lasciate separate diventano oggi deboli mettendo a rischio ognuno di noi.

Inoltre, le organizzazini pubbliche e private che le uniscono, nello stesso dipartimento,  hanno sicuramente dei vantaggi sia in termini di efficienza che di efficacia. Efficienza poichè, dovendo interagire con un "unico team" i processi vengono semplificati, in questo mood la produttività viene semplificata e migliorata. Efficacia perchè le competenze multidisciplinari unite "sotto ad un unico tetto" collaborando sono in grado di affrontare il panorama di vulnerabilità e minacce al meglio.

Leggi su Andrea Biraghi Blog


Tags
4 years ago
Preparing For Physical And Cyber Security Convergence“, Issue 8, Scritto Da Andrea Biraghi Per Longitude,

Preparing for physical and cyber security convergence“, Issue 8, scritto da Andrea Biraghi per Longitude, Ottobre 2020.

Una strategia di sicurezza completa nell'ambiente delle minacce di oggi richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica, perché anche le minacce informatiche sono minacce fisiche. Pensando alla sicurezza cyber-fisica in modo unificato, i leader possono investire in una tecnologia digitale avanzata che rende la loro rete e le loro strutture più sicure.

“Il mondo fisico, reale, sta diventando sempre più saturo di oggetti che hanno una capacità di calcolo e che comunicano con la rete, tra loro o con gli utenti / cittadini. Praticamente tutto, nel prossimo futuro, sarà interconnesso e dovrà raccogliere informazioni, prendere decisioni autonome e rispondere a stimoli predefiniti.

Leggi su Andrea Biraghi Cybersecurity News


Tags
4 years ago
Andrea Biraghi: Cybercrime Italia 2020

Andrea Biraghi: cybercrime Italia 2020

Cybercrime in Italia: Emotet, signed di Qakbot e 404keyLogger: Cybercrime Italia 2020: ecco le campagne che stanno prendendo di mira l’Italia tra Emotet, Quackbot e 404keyLogger.La criminalità informatica cresce e approfitta soprattutto di pandemie sanitarie, catastrofi meteorologiche, disordini civili e guerre, quando a regnare è la paura e l’incertezza. Ma gli attacchi informatici diventano sempre più elaborati.

Leggi su Andrea Biraghi Blog di sicurezza informatica


Tags
4 years ago
Spionaggio Informatico: Tra Vaccini, Elezioni, Proprietà Intellettuali E Propaganda

Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

Spionaggio informatico: oggi le così dette spie lavorano da remoto e attraverso spyware, spyware, attacchi phishing, tecniche di ingegneria sociale e via di seguito, lanciano attacchi informatici su larga scala.

Tra campagne di spionaggio per colpire i dissidenti di un regime, malware Zero-day per rubare le proprietà intellettuali, propaganda e attività volte a danneggiare le elezioni americane, ora nel centro del mirino ci sono anche le ricerche sul Covid. Non ultimo l'attacco informatico a Tor Vergata, università romana: le spie hacker si sarrebbero introdotte nella rete attraverso un server, rendendo inutilizzabili importanti documenti, come quelli sulle ricerche e le terapie per contrastare il Covid-19.

Leggi su Andrea Biraghi Cybersecurity Blog


Tags
4 years ago
Sicurezza UE : La Strategia Europea 2020–2025 Per L’Unione

Sicurezza UE : la strategia europea 2020–2025 per l’Unione

Sicurezza europea; quali sono le strategie Enisa per il quinquennio 2020–2025?

Il documento sulla strategia dell’UE per l’Unione della sicurezza pone le basi per le attività del prossimo quinquennio a partire dal costruire un’autentica ed efficace Unione della sicurezza in cui i diritti e le libertà delle persone siano adeguatamente tutelati anche con il rafforzare gli strumenti giuridici, pratici e di sostegno.

Le priorità strategiche sono 4 e interdipendenti:un ambiente della sicurezza adeguato alle esigenze future,affrontare le minacce in evoluzione,proteggere i cittadini europei dal terrorismo e dalla criminalità organizzata,un ecosistema europeo forte in materia di sicurezza.Leggi le news su Andrea Biraghi Blog


Tags
4 years ago
IoT E Sicurezza Informatica: Perchè Conta

IoT e sicurezza informatica: perchè conta

Iot e sicurezza informatica: che i sistemi IoT siano esposti a rischi collegati alla sicurezza ben lo sappiamo come siamo consapevoli che sia quindi indispensabile proteggerli e quanto siano importanti soluzioni di cyber security per risolvere le loro vulnerabilità.

Ma c'è qualcosa, a monte, che conta più di tutto e sono delle linee guida, partendo dal fatto che la sicurezza dell'Internet delle Cose non è più secondaria dato che si estende ai dispositivi che vengono utilizzati ogni giorno: dagli smartphone alle stampanti multifunzione, dalle abitazioni connesse alle auto senza guidatore e via di seguito.

Leggi su Andrea Biraghi Blog - Internet of things e sicurezza informatica


Tags
4 years ago
Ransomware 2020: Italia, Uno Dei Paesi Più Colpiti
Ransomware 2020: Italia, Uno Dei Paesi Più Colpiti

Ransomware 2020: Italia, uno dei paesi più colpiti

Nell'ultimo mese, Luglio 2020, il numero degli attacchi informatici è aumentato rispetto al mese di giugno. Secondo TG Soft Cyber Security Specialist - TGSoft.it - c'è una crescita del numero dei cluster di malware rispetto al mese precedente. Secondo il Cyber Threat Report di Luglio, nella prima parte del mese è stata registrao un aumento dei malware attraverso campagne malspam, vari password stealer come AgentTesla, MassLogger e FormBook.

Ma la novità, tra le minacce informatiche, c'è il ritorno di Emotet, famoso per essere il più  pericoloso framework criminale di cyber spionaggio. 

Leggi su Andrea Biraghi Cybersecurity Blog - Ransomware Italia, Malware e Macro Malware


Tags
4 years ago
Cyber Spionaggio Industriale: La Vulnerabilità Del Software Autodesk 3DMax
Cyber Spionaggio Industriale: La Vulnerabilità Del Software Autodesk 3DMax

Cyber Spionaggio industriale: la vulnerabilità del software Autodesk 3DMax

Scoperta un’operazione di cyber spionaggio industriale: il gruppo in stile APT utilizza una vulnerabilità del software di computer grafica 3D di Autodesk (Autodesk 3ds Max) per compromettere il bersaglio.

L’attacco di cyber-spionaggio in stile APT , sempre secondo BitDefender sarebbe partito da un’infrastruttura — server di comando e controllo malware — con sede in Corea del Sud. Gli attacchi analizzati hanno scoperto uno degli obiettivi: una società di produzione video e architettonica internazionale, attualmente impegnata in progetti architettonici con sviluppatori immobiliari di lusso da miliardi di dollari in quattro continenti: New York, Londra, Australia e Oman.

Leggi su Andrea Biraghi Blog

Leggi su Andrea Biraghi Medium


Tags
4 years ago
Smart Working E Pandemia Covid: L’imprevedibiità

Smart Working e pandemia Covid: l’imprevedibiità

Leonardo CyberSecurity, smart working e pandemia

Le analisi di Leonardo, durante i primi mesi dell’anno, hanno evidenziato due fenomeni principali relativi alla situazione durante la pandemia:

Amlpliamento della superficie degli attacchi informatici con un maggior numero di persone collegata da remoto attravverso connessioni non protette per non parlare delle connessioni mobile.

Il tema Coronavirus – attraverso tutte le sue parole chiave –  è stato utlizzato in un contensto di nuovi attacchi verso quelle strutture che sono state impegnate nel garantire servizi essenziali come il settore sanitario.

Il 90% degli attacchi è derivato dall’inconsapevolezza e scarsa preparazione degli impiegati nella sicurezza informatica. Ciò significa che la consapevolezza deve essere accresciuta, che bisognerebbe investire di più nella sicurezza informatica che insegna ad utilizzare gli strumenti giusti. Ciò significa agilità aziendale: essere in grado di fare fronte alle sfide della nostra trasformazione digitale, in modo efficiente ed efficace. Tuttavia la lezione più importante è stata chiara: sicurezza informatica e Covid hanno una cosa in comune, l’imprevedibilità. E’ qualcosa che si può aggiustare? Si con una maggiore resilienza, ma soprattutto reinventandosi ogni giorno.

Leggi anche: Digital transformation amazing challenge | Andrea Biraghi


Tags
4 years ago
Spionaggio Industriale E Cybercrime: Scoperto Un Nuovo Gruppo Hacker Organizzato

Spionaggio industriale e cybercrime: scoperto un nuovo gruppo hacker organizzato

La società di sicurezza Group-IB ha pubblicato un rapporto di 57 pagine speigando in dettaglio le attività del gruppo hacker russo RedCurl: studiando le loro tecniche i ricercatori di Gropu-IB hanno scoperto che gli attacchi erano simili ad altri gruppi hacker già noti come RedOctober e CloudAtlas già analizzati da Kaspersky.  Group-IB ipotizza che il gruppo possa essere quindi una continuazione di tali attacchi precedenti.

Leggi su Andrea Biraghi: Spionaggio industriale, i gruppi hacker organizzati del cybercrime

Leggi anche:

Cyber Spionaggio: la nuova frontiera delle sicurezza — Andrea BiraghiCyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa — Andrea Biraghi


Tags
4 years ago
Elezioni USA 2020 Al Centro Delle Priorità Per La Sicurezza

Elezioni USA 2020 al centro delle priorità per la sicurezza

Tratto da Andrea Biraghi - Elezioni Usa 2020 e cybersecurity

Perchè le elezioni USA 2020 sono al centro delle priorità volte alla sicurezza? Le elezioni possono essere violate a livello informatico?

Ma non solo ransomware e deepfake: un nuovo rapporto dei ricercatori del Massachusetts Institute of Technology (MIT) e dell'Università del Michigan discute le vulnerabilità della sicurezza informatica associate a OmniBallot, un sistema basato sul web per la consegna delle schede bianche, la votazione delle schede elettorali e (facoltativamente) il voto online, consentito nello Delaware, in West Virginia e New Jersey. Il sistema di voto online OmniBallot infatti è vulnerabile alla manipolazione  da parte di malware sui dispositivi dell'elettore, mettendo anche a repentaglio la segretezza del voto oltre consentire ai criminali di modificare gli esiti senza essere scoperti.

Elezioni USA 2020: si temono hacking e interefereza straniera

10 milioni di dollari sugli #hacker che influenzano le #elezioni #USA e contro le interferenze straniere (o, peggio ancora, l'#hacking) nei processi di voto democratico. #cybersecurity su Key4biz

Andrea Biraghi su Medium


Tags
4 years ago
Tutte Le Vulnerabiltà Critiche Trovate Da Trend Micro Nei Gateway Industriali

Tutte le vulnerabiltà critiche trovate da Trend Micro nei gateway industriali

Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.

Tra le vulnerabilità rilevate anche una debole implementazione della crittografia e un bug che potrebbe consentire a un utente malintenzionato di inviare pacchetti dannosi ai gateway, costringendoli a riavviarsi. Tra le raccomandazioni vi è quella di accertarsi che siano presenti adeguate funzionalità di sicurezza e quella di tempo nel configurare e proteggere i gateway, utilizzando credenziali forti. Ma vediamo, nel dettaglio –  come riassume ItisMagazine.it –  il report parla di: Vulnerabilità nelle autenticazioni che permettono accessi non autorizzati, Crittografia debole, Deboli meccanismi di confidenzialità dei dati, Denial of service,Difetti nelle funzioni di traduzione che possono essere utilizzati per operazioni di sabotaggio.

Leggi su Andrea Biraghi Blog


Tags
4 years ago
Andrea Biraghi | Leonardo E CrowdStrike: Partnership Per La Cybersecurity

Andrea Biraghi | Leonardo e CrowdStrike: partnership per la cybersecurity

Leonardo e CrowdStrike è una partnership che vuole rafforzare la resistenza ai nuovi cyber attacchi per offrire i migliori servizi di protezione di nuova generazione, di intelligence della minaccia e di risposta.

Per fare ciò Leonardo renderà disponibile la piattaforma Falcon® di CrowdStrike, soluzione innovativa basata sull’Intelligenza Artificiale nativa sul cloud. Ecco cosa contiene: antivirus di nuova generazione, “IT hygiene”, rilevazione e risposta degli endpoint, cyber threat intelligence e ricerca proattiva della minaccia attraverso un unico agent, per bloccare le intrusioni informatiche nel complesso scenario attuale.

Leggi su Andrea Biraghi News - Medium


Tags
Loading...
End of content
No more pages to load
Explore Tumblr Blog
Search Through Tumblr Tags