Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320x100 Itcentric

Tag: #cybersecurity

il misterioso sito cinese che nasconde un pericoloso malware. La nostra indagine

Durante le consuete attività proattive in ambito CTI ed OSINT oggi pomeriggio mi sono imbattuto in uno strano sito in cinese che, in realtà, distribuirebbe malware: A prima vista il sito sembrerebbe un sito per scaricare la popolare app di messaggistica Telegram che in Cina è bloccata dal governo. Cliccando su Windows è possibile scaricare un archivio .zip da 118MB identificabile mediante il seguente hash: 2b71ecbaad633e07610d4fe45db03062920a44527f3f69d71efb54c571f5b643 – SHA256 Aprendo l’archivio troviamo un file denominato “Taxsex64-2.msi” da 120MB identificabile mediante il seguente hash: 76e9ed21024fd3181f47cbb7870db620ed43dd01c8c77fbcbc3b8eaf47924045 – SHA256 A questo punto ho verificato il dominio utilizzando il noto servizio ThreatYeti: Utilizzo di VirusTotal ed altri

Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile

Autore: Mike Petronaci, Chief Technology Officer, Proactive Security e Ted Driggs, Endpoint Security & XDR, CrowdStrike Da quando abbiamo annunciato Charlotte AI, ci siamo impegnati a mostrare a molti clienti come questa tecnologia trasformativa possa garantire maggior velocità e valore per i team di sicurezza, e potenziare il loro arsenale per contrastare gli avversari moderni. La ricezione da parte dei clienti è stata estremamente positiva, in quanto le organizzazioni si sono rese conto di come l’intelligenza artificiale di Charlotte renderà i loro team più rapidi, produttivi e in grado di apprendere nuove competenze, fondamentale per battere gli avversari nella corsa agli armamenti dell’intelligenza

ZeroTrust Dataset: Il Profondo Rosso degli Attacchi Contraddittori e di Avvelenamento dei dati e il loro controllo

Gli attacchi di Avvelenamento dei dati nell’ambito dell’Intelligenza Artificiale (IA) stanno diventando sempre più pervasivi, con potenziali conseguenze devastanti. L’accesso non autorizzato ai dataset e la manipolazione degli stessi possono generare gravi problemi di sicurezza e affidabilità nei modelli di apprendimento automatico. La manipolazione di queste preziose informazioni, attraverso attacchi di avvelenamento dei dati (Poisoning Attack) o contraddittori (Adversarial Attack), possono portare a degli output completamente differenti rispetto alle attese. Ad esempio, nell’ambito del riconoscimento delle immagini, un’immagine può essere modificata in modo impercettibile aggiungendo del rumore o alterando pochissimi pixel. Tuttavia, queste piccolissime modifiche possono essere sufficienti a confondere un modello

Synapsi Community presenta a Milano l’evento “Intelligenza Artificiale: dalla teoria alla Generative AI”

Synapsi Community, in collaborazione con l’associazione Porta Moneta, presenta l’evento gratuito dedicato ad un tema particolarmente caldo e di enorme interesse, quello dell’Artificial Intelligence. Una full immersion nel mondo dell’AI che parte dalle sue radici storiche, fino ad arrivare alle più recenti innovazioni che confluiscono nel ramo delle Intelligenze Artificiali Generative (GAI). Alcuni esperti del settore condivideranno le loro conoscenze e forniranno una visione sui possibili impatti futuri di questa tecnologia estremamente dirompente. Gli speaker Quali argomenti verranno trattati? L’agenda dell’evento è stata curata con attenzione per fornire un’esperienza coinvolgente a tutti i partecipanti. Dall’introduzione delle basi concettuali dell’IA alle applicazioni pratiche

Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse

Il gruppo hacker APT noto come “Cloud Werewolf” ed attivo dal 2014 ha avviato una campagna di spearphishing rivolta ad organizzazioni russe e bielorusse. La campagna consiste principalmente nell’invio di email con allegati documenti di Microsoft Office relativi a temi di interesse, così da aumentare le probabilità che i dipendenti aprano i suddetti allegati. Inoltre, il gruppo sembra perfettamente consapevole che, da un lato l’infrastruttura IT degli enti statali è spesso obsoleta e dall’altro il personale non è adeguatamente formato, il che consente di sfruttare anche vecchie vulnerabilità. Questi sarebbero alcuni dei tools utilizzati dal gruppo: Ovviamente si tratta di tools molto

Autenticazione biometrica: vantaggi e sfide nella cybersecurity

Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale per le aziende verificare accuratamente le identità degli utenti; la tecnologia di autenticazione biometrica risponde a questa esigenza. Tuttavia, i metodi di autenticazione biometrica non sono privi di rischi. Vediamo assieme quali sono i vantaggi e rischi di questa tecnologia. Cos’è l’autenticazione biometrica? L’autenticazione biometrica è il processo di identificazione di una persona attraverso una o più delle sue caratteristiche fisiche uniche (ad esempio riconoscimento facciale, impronte digitali, riconoscimento vocale, ecc.). La biometria viene oggi utilizzata ovunque come forma di identificazione: dallo

Convegno F.I.D.C.A. La Privacy nel complesso monumentale Belvedere di Caserta

San Leucio (Caserta) 17 febbraio, ha avuto luogo l’evento culturale organizzato dalla F.I.D.C.A. (Federazione Italiana dei Combattenti Alleati). La F.I.D.C.A. è un’associazione che nasce nel 1972 allo scopo di promulgare le qualità morali del combattente. Valori come: resistenza, resilienza, capacità di problem solving, non sono solo attribuibili ad ex militari o ex combattenti ma anche a persone comuni. Anche per questo nel 1986 l’associazione è stata riconosciuta dal Governo italiano come Ente morale e di recente accreditata presso l’Organizzazione delle Nazioni Unite. Sede: Complesso Monumentale Belvedere Lo splendido Complesso Monumentale Belvedere anche sede del “Museo della seta” dove è possibile visitare macchinari

La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani

Mentre la sicurezza informatica oggi dipende in modo relativo dall’input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a superare gli umani in determinate attività. La sicurezza informatica basata sull’intelligenza artificiale, supportata dall’apprendimento automatico, è destinata a diventare uno strumento potente nel futuro prossimo. Come in tutti i settori, l’interazione umana è stata a lungo essenziale e insostituibile ma il divario inizia a prendere dimensioni notevoli. Ogni miglioramento tecnologico ci avvicina passo a passo all’integrazione delle funzioni umane in modo più efficace. Tra questi progressi, alcuni ambiti di ricerca sono alla base di tutto. L’apprendimento automatico (machine learning) utilizza i modelli di

L’UE dichiara guerra ai dispositivi intelligenti con basse protezioni in termini di sicurezza informatica

I paesi dell’Unione Europea e i legislatori dell’UE hanno raggiunto giovedì scorso un accordo sulle norme volte a proteggere laptop, frigoriferi, app mobili e altri dispositivi connessi a Internet dalle minacce informatiche. La decisione arriva nel contesto di un numero crescente di attacchi e richieste di riscatto subite negli ultimi anni in tutto il mondo. Queste regole, proposte dalla Commissione Europea lo scorso settembre, fanno parte del Cyber ​​Resilience Act e si applicheranno a tutti i prodotti collegati direttamente o indirettamente a un altro dispositivo o rete. Le nuove normative stabiliscono i requisiti di sicurezza informatica per la progettazione, lo sviluppo, la produzione e la

Gli USA dicono STOP al mixaggio delle criptovalute su Sinbad. Milioni di dollari venivano ripuliti dal noto gruppo Lazarus

Il Dipartimento del Tesoro degli Stati Uniti ha eliminato il servizio di criptovaluta Sinbad. Il sito era utilizzato per riciclare denaro dal gruppo di hacker nordcoreano Lazarus. L’Office of Foreign Assets Control (OFAC) degli Stati Uniti afferma che la chiusura di Sinbad.io è connessa all’utilizzo da parte da parte degli hacker di stato nordcoreani. Tali gruppi criminali hanno commesso furti di criptovaluta su larga scala, con conseguenti perdite di centinaia di milioni di dollari. “Sinbad ha gestito milioni di dollari in valuta virtuale associati alle rapine di Lazarus, compresi gli incidenti dell’Horizon Bridge e dell’Axie Infinity”, si legge nel comunicato stampa. “Sinbad

Categorie