Connect with us

Tech

La differenza tra Cyber ​​Security e CTI

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Cyber ​​Security differisce da CTI (Cyber ​​Threat Intelligence). Mentre il primo riguarda gli aspetti tecnici della protezione dei sistemi informatici e delle applicazioni web, il secondo riguarda l’intelligenza applicata alle informazioni, prendendo forma in diversi modi come OSINT (Open Source Intelligence), HUMINT (Human Intelligence) e SOCMINT (Social Media Intelligence) . La prima cosa importante da capire che cosa significa “cyber threat intelligence” significa definire la parola “minaccia”. Nel campo dell’intelligence, diciamo che esiste una minaccia quando un individuo o un’organizzazione ha:

Intenzione: se qualcuno ha un desiderio malevolo contro di te, allora ha l’intento.

Capacità: se qualcuno ha i mezzi tecnici per colpirti, allora ha le capacità.

Opportunità: se qualcuno trova che sei vulnerabile in qualche modo, allora ha l’opportunità.

Perché una minaccia esista, tutte e tre queste cose devono accadere contemporaneamente. Se qualcuno ha l’intenzione ma non la capacità, non è una minaccia. Allo stesso modo, se qualcuno ha l’opportunità ma non ha le capacità, non è una minaccia. In questo significato, l’intelligenza cibernetica consiste nell’utilizzare la conoscenza basata sull’evidenza che esiste una minaccia, per preparare le contromisure appropriate per contrastare la minaccia stessa.

Gli analisti sono la chiave

Il mondo delle minacce informatiche sta accelerando giorno per giorno e non c’è nulla che tu possa fare per tenere il passo con tutte le nuove minacce, le vulnerabilità e gli 0 giorni scoperti. Gli strumenti di automazione sono l’ottimo aiuto che userete spesso, ma ricordate sempre che la chiave è la vostra risorsa umana. La capacità di riconoscere schemi comportamentali e di trovare modelli di pensiero è tipica degli umani. Nessuno strumento, nessun computer può aiutare in questo modo come un analista esperto. Gli strumenti contribuiranno ad accelerare i processi ripetitivi ma gli esseri umani saranno sempre la chiave per limitare il campo di indagine e identificare le minacce in modo realistico ed efficiente. Le organizzazioni assumono gli analisti per produrre valutazioni a breve e lungo termine e organizzano la difesa. Gli analisti devono avere capacità tecniche, capacità analitiche e un certo livello di istruzione. In particolare:

una laurea in informatica

certificazioni come OSCP (Offensive Security Certified Professional) o CEH (Certified Ethical Hacker)

esperienza pratica nel campo della sicurezza

IOC

I CO (Indicatori di compromesso) sono una parte fondamentale della CTI. Questi indicatori sono dati raccolti in vari modi, dai log anti-virus ai dati degli allegati e-mail. L’insieme di tutti gli IOC, ti fornirà un contesto in cui lavorerai per trovare il percorso che conduce all’identificazione della minaccia. IOC non ti daranno la soluzione, sono dati senza uno schema, sarà il tuo accordo per trovare lo schema al loro interno. In ogni caso, senza IOC sarà impossibile per qualsiasi analista della sicurezza trovare la via per la verità. Quando si tratta di IOC, non è sufficiente identificarli ma è anche molto importante stabilire alcuni dati importanti:

momento dell’attacco: è fondamentale stabilire una linea temporale per capire la catena corretta degli eventi.

categorie di dati: la suddivisione dei dati raccolti durante l’attacco ti aiuterà a capire rapidamente quale tipo di contromisure ti serviranno.

geolocalizzazione: capire da dove viene l’attacco è un fattore chiave per impostare una strategia di difesa.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Intelligenza Artificiale Generativa: nuovo vettore di attacco alla sicurezza e alla fiducia

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Aumentano le minacce che coinvolgono anche i minori

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Secondo ActiveFence, gli attori delle minacce stanno abusando dell’intelligenza artificiale generativa per effettuare abusi sessuali su minori (CSAM), disinformazione, frodi ed estremismo.

Amplificazione delle minacce Online

Noam Schwartz, CEO e fondatore di ActiveFence, ha sottolineato le implicazioni di vasta portata dell’esplosione dell’intelligenza artificiale generativa. In particolare, gli attori delle minacce ora riescono a accelerare e amplificare le loro operazioni, portando a una produzione di massa senza precedenti di contenuti malevoli.

Abuso di Intelligenza Artificiale in diversi modi

Gli abusi dell’intelligenza artificiale generativa spaziano dalla creazione di materiale di abuso sessuale su minori, alla generazione di immagini fraudolente create da IA, fino alla produzione di file audio deepfake che incitano all’estremismo.

Abuso Sessuale su Minori e IA

Gli studiosi hanno registrato un aumento del 172% del volume di CSAM prodotto da IA generativa nel primo trimestre di quest’anno. Inoltre, una ricerca ha rivelato che il 78% dei partecipanti a un sondaggio su un forum di predatori di minori ha utilizzato o prevede di utilizzare l’IA generativa per il CSAM.

Disinformazione e Contenuti Fraudolenti

L’IA generativa ha permesso agli attori delle minacce di creare immagini fraudolente più velocemente, con maggiore precisione e con una portata più ampia. Un’immagine generata da IA, ad esempio, mostrava falsamente il presidente russo Vladimir Putin in ginocchio davanti al presidente cinese Xi Jinping.

Estremismo Violento

Gli studiosi hanno rilevato numerosi casi in cui gli attori delle minacce hanno sfruttato l’IA generativa per creare contenuti iper-realistici ma dannosi che incitano alla violenza e promuovono propaganda estremista.

Prosegui la lettura

Tech

Snapchat lancia ‘My AI Snaps’: nuova Intelligenza Artificiale Generativa

Condividi questo contenuto

Tempo di lettura: 1 minuto. Snapchat introduce una funzionalità rivoluzionaria per gli utenti paganti: l’IA generativa che restituisce Snaps basati sulle attività degli utenti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 1 minuto.

Snapchat ha annunciato il lancio di una nuova funzione di intelligenza artificiale generativa. Questa permetterà agli iscritti a Snapchat+ di inviare Snaps delle loro attività per ricevere in cambio uno Snap generato dall’IA integrata nel chatbot dell’app, My AI. La funzione era stata anticipata durante l’ultimo Snap Partner Summit, ma fino ad ora non era stata comunicata una data di rilascio.

Funzionalità AI e Snapchat

Prima del lancio di questa nuova funzione, Snapchat aveva introdotto una serie di aggiornamenti che integravano l’IA nell’app, tra cui la possibilità di aggiungere il chatbot My AI nelle chat di gruppo con gli amici, dove può essere evocato con una menzione @, e la capacità di utilizzare l’IA per suggerire luoghi e Lenti. Inoltre, il chatbot My AI è stato recentemente aggiornato per poter rispondere agli Snaps degli utenti con una risposta testuale.

My AI: Oltre il Divertimento

Con l’iscrizione a pagamento a Snapchat+, ora My AI può restituire anche una foto. Tuttavia, questa funzione sembra non avere molta utilità oltre a quella dell’intrattenimento. Le uniche applicazioni dimostrate dal CEO di Snap, Evan Spiegel, riguardano l’invio di una foto del proprio cane per ricevere una foto divertente di un cane in cambio, o l’invio di uno Snap di verdure del proprio orto per ottenere un suggerimento di ricetta.

Privacy e Sicurezza: le Priorità di Snap

Sussistono preoccupazioni relative alla privacy nell’uso dei chatbot IA. Snap ha già avvertito gli utenti che conserva tutti i loro messaggi con My AI fino a quando l’utente non li cancella manualmente, e la stessa cosa vale per la nuova esperienza di foto generative. Inoltre, la società ha rivelato che, nonostante My AI sia stato progettato per evitare informazioni sbagliate, dannose o fuorvianti, possono verificarsi errori, e quindi gli utenti non dovrebbero fare affidamento su di esso per consigli.

Prosegui la lettura

Tech

Samsung Galaxy A34 vs A33: quale scegliere? I Pro e i Contro svelati

Condividi questo contenuto

Tempo di lettura: 2 minuti. Scopriamo insieme le differenze tra il Samsung Galaxy A34 e il Samsung Galaxy A33. A prima vista possono sembrare simili, ma ci sono alcune caratteristiche notevoli che li distinguono.

Pubblicato

il

Samsung Galaxy A34 vs A33: quale scegliere? I Pro e i Contro svelati
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Samsung Galaxy A34 si afferma come una solida opzione tra gli smartphone di fascia media, grazie a un display ultra-luminoso e reattivo, un design moderno ed elegante, una batteria discreta e una gamma di colori divertente. Nonostante la mancanza di ricarica wireless e di una telecamera di profondità, questo telefono risulta adeguato per la maggior parte degli utenti.

Samsung Galaxy A33

Il Samsung Galaxy A33, sebbene numericamente possa sembrare un gradino sotto al Galaxy A34, non delude. Il display non è luminoso come quello dell’A34, né offre un alto tasso di aggiornamento. Tuttavia, a parte queste differenze, i due telefoni sono praticamente alla pari per quanto riguarda le funzionalità.

A34 vs A33: Oltre il Nome, Design e Caratteristiche

Sebbene l’A34 sia stato rilasciato più recentemente rispetto all’A33, la scelta tra i due non è così semplice come sembrerebbe a prima vista. C’è molto di più da considerare oltre alla nomenclatura.

Il Galaxy A34 presenta un display Super AMOLED da 6,6 pollici con un impressionante tasso di aggiornamento di 120Hz, ideale per coloro che utilizzano il telefono per giocare, guardare video in streaming e gestire applicazioni ad alta larghezza di banda. Inoltre, il telefono è dotato di una batteria da 5.000 mAh e supporta la ricarica rapida.

Samsung Galaxy A34 vs A33: Specifiche Tecniche

Entrambi i telefoni hanno molto in comune, ma ci sono alcune differenze notevoli quando si tratta di specifiche tecniche.

Caratteristica Samsung Galaxy A34 Samsung Galaxy A33
Display Super AMOLED, 6.6 pollici, 120Hz AMOLED, 6.4 pollici, 60Hz
Processore MediaTek Dimensity 1080 Exynos
RAM 6GB / 8GB 4GB
Memoria interna 128GB / 256GB 128GB
Batteria 5000 mAh, Ricarica rapida 4500 mAh, Ricarica rapida
Fotocamera Tripla fotocamera Doppia fotocamera

Prestazioni

Quando si tratta di prestazioni, ci sono alcune differenze tra questi due telefoni. Il Samsung Galaxy A34 si basa sul chip MediaTek Dimensity 1080 e offre 6GB o 8GB di RAM, a seconda della variante, mentre l’A33, seppur con un processore Exynos, ha solo 128GB di memoria interna.

Samsung Galaxy A34 vs. Samsung Galaxy A33: Quale Acquistare?

È tempo di prendere una decisione. Analizzando il Samsung Galaxy A34 e il Samsung Galaxy A33, quale dovresti comprare? Il Galaxy A34 è il telefono più recente dei due con un display più grande, più luminoso e, soprattutto, più veloce. Ma non ci sono altri miglioramenti significativi delle prestazioni.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie23 ore fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie3 giorni fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie5 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste6 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie6 giorni fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie7 giorni fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie1 settimana fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Notizie1 settimana fa

Attacchi informatici colpiscono enti statali dell’Ucraina in un’operazione di spionaggio

Tempo di lettura: 2 minuti. Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha lanciato l'allarme riguardo a una serie di...

lazarus lazarus
Notizie1 settimana fa

Lazarus attacca i Server Microsoft IIS per diffondere malware di spionaggio

Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services...

Multilingua1 settimana fa

Kimsuky torna all’attacco con un sofisticato malware di ricognizione

Tempo di lettura: 2 minuti. APT nordcoreano noto come Kimsuky colpisce ancora con il suo malware personalizzato, RandomQuery, parte di...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech1 settimana fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza