Deepfake – Significato, Storia, evoluzione

Deepfake – Significato, Storia, evoluzione

Deep fake significato: I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i rapidi sviluppi delle reti neurali (Deep Neural Network) negli ultimi anni hanno reso il processo di creazione di immagini/audio/video falsi convincenti, sempre…

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

I covert channel sono un fenomeno in continua espansione che attirano l’interesse di attori diversi, spesso antagonisti: utenti, community, cyber criminali, intelligence governative, aziende e digital lobbies dei big data. Un covert channel (canale nascosto) è un qualsiasi metodo di comunicazione utilizzato per comunicare e/o trasferire informazioni in modalità occulta e furtiva. Lo scopo primario…

Replay “Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni” di Francesco Arruzzoli

Replay “Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni” di Francesco Arruzzoli

Intervento di Francesco Arruzzoli dal titolo “Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni”. Cyber Security Virtual Conference 2021. Francesco Arruzzoli, Sr. Cyber Security Threat Intelligence Architect “L’intelligence è un metodo di trattazione delle informazioni, è il modo in cui vengono acquisite e analizzate le informazioni. Etimologicamente nell’accezione classica intelligence sembrerebbe derivare da…

Replay – Cyber Threat Intelligence per l’implementazione di efficaci misure di difesa e prevenzione

Replay – Cyber Threat Intelligence per l’implementazione di efficaci misure di difesa e prevenzione

Il 27 maggio si è tenuta la tavola rotonda dal titolo “Cyber Threat Intelligence per l’implementazione di efficaci misure di difesa e prevenzione” durante la Cyber Security Virtual Conference 2021. Moderatore: Mirko Lapi, Presidente presso OSINTITALIA Giuseppe Brando, Expert in Cyber Intelligence and Cyber Security Operations presso Eni Roberto Giacobazzi, Professore Ordinario di Informatica Università di…

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence

Sempre di più i CISO (Chief Infomation Security Officer) e i direttori dell’area Risk & Compliance valutano le funzionalità e le caratteristiche offerte dai servizi di CTI (Cyber Threat Intelligence) inserendoli nei programmi di sicurezza delle loro aziende. Entro il 2022, il 20% delle grandi imprese utilizzerà i servizi CTI per definire le proprie strategie…

Analisi di un Cyber Attacco sofisticato

Analisi di un Cyber Attacco sofisticato

Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a bit[1] (AND, NOT, OR, XOR) e, quindi, con un pizzico di matematica. Le operazioni bit a bit sono operazioni…

Combattere le minacce informatiche usando il Cyber Threat Hunting

Combattere le minacce informatiche usando il Cyber Threat Hunting

Le minacce informatiche odierne sono diventate sempre più complesse da individuare a causa della loro continua mutevolezza, asimmetricità e diversificazione degli autori. Secondo i più recenti report[1] le attività di attacco “cyber” si consumano in poche ore e le exfiltration di dati avvengono in pochi giorni, mentre l’identificazione dell’incidente nei 2/3 dei casi rimane inosservata…

La Cyber Threat Information Sharing: differenze di approccio tra Malware Information Sharing Platform (MISP) e Threat Intelligence Platform (TIP)

La Cyber Threat Information Sharing: differenze di approccio tra Malware Information Sharing Platform (MISP) e Threat Intelligence Platform (TIP)

La Cyber Threat Intelligence è uno dei temi legati al mondo della Cybersecurity, che ogni giorno diventa sempre più pervasivo nelle Aziende; per questo motivo gli aspetti legati alla Cyber Threat Information Sharing ed il bisogno di condividere informazioni sono diventati quasi “assiomatici” nel mondo della sicurezza informatica. Sempre più spesso, le organizzazioni si stanno…

Cyber Intelligence a supporto della difesa informatica aziendale

Cyber Intelligence a supporto della difesa informatica aziendale

In un mondo sempre più interconnesso dove gli eventi sono imprevedibili e mutevoli, le aziende e le istituzioni devono avere le capacità di anticipare gli eventi. L’intelligence ci viene in supporto per questa esigenza. La Cyber Intelligence è una declinazione dell’intelligence che mira ad identificare, raccogliere, tracciare e monitorare tutte quelle informazioni di tipo digitale…

ransomware Petya: diffusione globale, vulnerabilità EternalBlue, cyber threat intelligence

Cyber Threat Intelligence Report Petya-based Ransomware

Il 27 giugno 2017, un’infezione su larga scala causata da una variante del ransomware Petya ha colpito numerose organizzazioni in Ucraina, Russia ed Europa Occidentale. Questo attacco, avvenuto circa un mese dopo il noto WannaCry, ha sfruttato vulnerabilità simili nei sistemi Windows, in particolare la vulnerabilità EternalBlue. Il malware si è diffuso inizialmente attraverso un…