I robot Boston Dynamics hanno smesso di ballare, ora lavorano
Nel nuovo video Boston Dynamics il robot aiuta a lavorare, con lo scopo di impressionare sulla qualità del lavoro svolto
Nel nuovo video Boston Dynamics il robot aiuta a lavorare, con lo scopo di impressionare sulla qualità del lavoro svolto
Istanbul: alcun magnificenze della modernità che hanno lo scopo anche di stupire
Far lampeggiare il rosso in un semaforo dà una maggiore sensazione di pericolo
Mi è appena arrivato un FRITZ!Box 7590AX.
I dubbi sono tantissimi:
Provo a spiegare perché al momento mi rendo conto che non sono riuscito ad integrare perfettamente il mio nuovo FRITZ!Box nella mia rete domestica per quelle che sono le mie conoscenze limitate di rete.
Al momento quindi valuto 5 stelle il mio FRITZ!Box nelle sue potenzialità.
4 stelle nelle sua capacità di districarsi tra tutte le possibilità di configurazione dei vari provider in ogni nazione.
Valuto al momento 5 stelle la mia capacità di capire le problematiche, 1 stella quella di risolverle. Confido in una assistenza FRITZ! da 5 stelle per risolvere a breve tutto.
Vi terrò aggiornati.
L’intelligenza artificiale non rappresenta soltanto una delle rivoluzioni tecnologiche più importanti dell’ultimo decennio, ma è anche il terreno fertile su cui cresce rigogliosa la criminalità informatica. Negli ultimi dieci anni abbiamo assistito a una massiccia adozione del machine learning e dell’intelligenza artificiale da parte delle aziende per automatizzare le operazioni e migliorare prodotti e servizi. Nonostante il loro utilizzo non sia una novità, molti utenti hanno avuto il primo contatto con tali tecnologie soltanto negli ultimi mesi, in particolare con l’IA generativa per generare testi, codice e immagini. L’IA è già una realtà nella cybersecurity: aziende e forze dell’ordine la utilizzano per contrastare i criminali sviluppando nuovi strumenti, tattiche e strategie per automatizzare l’analisi dei dati, effettuare la rilevazione predittiva delle attività illecite e porre rimedio in modo più efficace. Purtroppo anche i criminali informatici utilizzano queste tecnologie per migliorare e rendere più efficienti i loro attacchi.
I criminali informatici sono ancora più pericolosi grazie all’intelligenza artificiale
Uno dei vantaggi principali dell’utilizzo dell’IA da parte dei criminali informatici è la minore necessità di un coinvolgimento umano in alcuni ambiti, come lo sviluppo più veloce di software, codice, estorsioni e truffe. Di conseguenza è diminuito il bisogno di reclutare nuovi hacker con evidente riduzione dei costi operativi. Un altro vantaggio è la possibilità di analizzare velocemente enormi quantità di informazioni, individuare vulnerabilità e obiettivi, il che consente attacchi sempre più precisi ed efficaci. L’analisi dei big data è complessa e richiede una notevole potenza di calcolo, limitando la sua applicazione alle organizzazioni criminali più grandi e a quelle sponsorizzate da Paesi che possiedono un’infrastruttura capace di offrire tale potenza di calcolo.
L’IA permette inoltre di sviluppare attacchi phishing e social più sofisticati, come la creazione di deepfake incredibilmente realistici, siti web ingannevoli, campagne di disinformazione, profili fraudolenti sui social media e bot sempre più complessi. Nel 2020, un attacco di clonazione vocale alimentato dall’IA ha impersonato con successo un CEO causando il furto di oltre $ 240,000 da un’azienda del settore energy con sede nel Regno Unito, mentre in India i criminali hanno impiegato un modello di apprendimento automatico per analizzare e imitare lo stile di scrittura dei contatti email di una vittima al fine di creare messaggi phishing altamente personalizzati e molto convincenti.
Le organizzazioni criminali sponsorizzate dallo Stato utilizzano l’IA per propagare disinformazione e manipolare gli utenti. Queste tattiche implicano la creazione e la diffusione di contenuti ingannevoli, tra cui deepfake, clonazione vocale, articoli falsi e l’impiego di bot. Basti pensare alla manipolazione dei social media e alla diffusione di disinformazione durante la pandemia di COVID-19: i criminali informatici utilizzavano l’apprendimento automatico per identificare le tendenze emergenti e generare notizie false. L’IA consente la creazione di malware sofisticati, adattabili e difficilmente rilevabili tramite l’utilizzo di meccanismi “auto-metamorfici” che permettono di modificare la loro natura in base all’ambiente in cui operano. Un esempio di questa tipologia di malware è DeepLocker. I ricercatori hanno mostrato come l’IA possa essere utilizzata per portare attacchi mirati e intelligenti: il malware si attiva solo quando trova il target previsto ed è in grado di sfuggire alla rilevazione nascondendosi all’interno di applicazioni benigne.
L’intelligenza artificiale per contrastare il cybercrime moderno
I professionisti della cybersecurity e le forze dell’ordine possono sfruttare le potenzialità dell’intelligenza artificiale per sviluppare strumenti, tattiche e strategie innovative nella loro lotta contro il cybercrime moderno. L’IA permette la rilevazione e la prevenzione delle minacce informatiche più precise ed efficaci: soluzioni come Cisco Secure Endpoint e Cisco Umbrella utilizzano l’apprendimento automatico per rilevare e mitigare comportamenti sospetti in modo automatizzato su endpoint e reti.
La risposta immediata agli incidenti informatici e l’analisi automatizzata di grandi quantità di dati per identificare le compromissioni sono tra i principali vantaggi dell’utilizzo dell’IA nella cybersecurity: indagini più veloci ed efficienti possono contribuire a identificare schemi che potrebbero essere difficili da rilevare manualmente e permettono di fornire informazioni utili sulle tecniche e sugli strumenti utilizzati dagli hacker. Esaminando questi set di dati, l’IA può identificare modelli e tendenze che aiutano gli esperti di cybersecurity a restringere l’origine di un attacco: un’informazione preziosa in grado di fornire dati sulle motivazioni e sulle capacità degli aggressori, che consente una migliore comprensione delle loro tattiche e delle potenziali minacce future. L’IA permette di utilizzare un altro strumento prezioso per la cybersecurity: l’analisi predittiva. Le aziende possono anticipare potenziali minacce informatiche e vulnerabilità software e adottare un approccio proattivo alla sicurezza informatica.
Con l’evoluzione del cybercrime, l’intelligenza artificiale sarà fondamentale per far fronte alle minacce informatiche e il suo utilizzo svolgerà un ruolo cruciale nella cybersecurity del futuro. Sfruttando il potere dell’IA, aziende e forze dell’ordine potranno garantire la sicurezza degli ecosistemi digitali.
Avevo già provato Acronis True Image (il precedente nome di Acronis Cyber Protect).
L’ho installato semplicemente nel mio vecchio portatile Windows (un windows 8 aggiornato a Windows 10). Per fortuna la mia connessione è veloce (fibra ottica fino al router). In automatico ha fatto un backup completo, circa 200 Giga (la mia licenza mi mette a disposizione 1 Tera in cloud e fino a 5 computer). Non sono sicuro ma penso che la procedura di backup abbia anche compresso (oltre che crittografato), riducendo così lo spazio effettivamente occupato di quello messo a disposizione.
Nella sezione del prodotto PROTEZIONE vi è un controllo totale del mio computer compresi ransomware e cryptomining illecito. Il mio computer risulta essere “sano”, ovviamente uso l’antivirus messo a disposizione di Microsoft a cui ho aggiunto quello di Cisco (ClamAV).
Nel cellulare ho anche installato l’app Acronis Protect ed in pochi minuti (utilizzando wifi domestico collegato alla mia fibra) ho fatto anche il backup di tutto il cellulare.
Ora dovrei testare il restore, aspetto un eventuale attacco?
Sto giocando con Alexa Answers e dando risposte ad alcune domande da cui poi Alexa dovrebbe attingere.
La domanda (formulata non benissimo in italiano) era: Cosa sono i sinonimi di pazzo?
Io l’ho interpretata come scrivi dei sinonimi di pazzo e quindi ho risposto:
Il miglior sinonimo di pazzo è folle. Una volta si usava “fuori di testa” che rende bene il significato. In certa letteratura e film il pazzo, il giullare era spesso “l’unico savio”, l’unico in grado di comprendere la realtà, quello che stava avvenendo.
Sono subito stato sbacchettato e censura dall’intelligenza artificiale di Alexa!
Oh oh! Alexa potrebbe non condivide questo!
Alexa, conosci ancora poco l’italiano, inoltre mi censuri????????
Acronis annuncia oggi l’ultima versione di Acronis Cyber Protect Home Office (noto come Acronis True Image). L’innovativo software offre una serie completa di funzionalità che integrano senza soluzione di continuità backup sicuro e protezione basata su intelligenza artificiale, diventando così il prodotto definitivo e indispensabile per utenti provati, famiglie, uffici domestici e piccole aziende.
Le percentuali sono allarmanti: il 41% degli utenti non esegue mai o esegue raramente il backup dei propri dati, mentre il 61% riferisce di preferire una soluzione integrata. In questo mondo sempre più connesso, l’esigenza di un prodotto di backup e Cyber Protection solido, semplice e completo non è mai stata tanto pressante. Integrando le più recenti soluzioni di backup sicuro e Cyber Protection di Acronis, Acronis Cyber Protect Home Office è progettato per dominare sul panorama in continua evoluzione delle minacce informatiche. Meccanismi di difesa potenziati dall’intelligenza artificiale, backup dei dati consolidato, strumenti per la gestione remota e protezione dei dispositivi mobili si combinano nella nuova soluzione Acronis, che diventa lo standard di riferimento per la Cyber Protection totale. Acronis Cyber Protect Home Office è l’unica soluzione di sicurezza attiva capace di soddisfare ogni requisito di Cyber Protection tramite una piattaforma unica, semplice e moderna.
“L’intelligenza artificiale progredisce, ma di pari passo si evolvono le tattiche usate dai cybercriminali”, spiega Gaidar Magdanurov, Presidente di Acronis. “Oggi anche chi ha competenze tecnologiche limitate può provocare gravi danni a tanti utenti, sferrando attacchi di phishing e social engineering complessi. Per proteggere dati, applicazioni e sistemi è necessaria una soluzione di Cyber Protection completa, che includa funzionalità di sicurezza e backup dei dati. È con orgoglio quindi che presentiamo il più recente aggiornamento di Acronis Cyber Protect Home Office, con prestazioni migliorate e sicurezza rafforzata, pensato per la protezione dei dati, dei dispositivi e dei piccoli uffici degli utenti privati”.
Caratteristiche e vantaggi chiave di Acronis Cyber Protect Home Office
Gli hacker possono servirsi delle regole delle caselle di posta elettronica di account già compromessi per evitare di essere scoperti mentre trasferiscono informazioni al di fuori della rete aziendale attraverso la casella di posta violata.
Gli aggressori possono anche impedire alle vittime di vedere gli avvisi di sicurezza, archiviare determinati messaggi in cartelle nascoste, così che non si trovino facilmente, e cancellare messaggi dei mittenti reali per cui si spacciano nel tentativo di sottrarre denaro.
“L’utilizzo malevolo delle regole delle caselle di posta elettronica è una tattica di attacco molto efficace, che consente di non dare nell’occhio e che risulta facilmente attuabile una volta violato un account”, afferma Prebh Dev Singh, Manager Email Protection Product Management di Barracuda. “Il rilevamento delle minacce via e-mail negli anni ha fatto grandi passi avanti e, con l’utilizzo del machine learning, è diventato più semplice individuare la creazione di regole sospette; tuttavia, i nostri dati sui rilevamenti mostrano che gli hacker continuano a usare questa tecnica con successo. La creazione di regole a scopo malevolo rappresenta un grave rischio per l’integrità dei dati e degli asset di un’azienda. Poiché si utilizza dopo la violazione di un account, questa tecnica è il segno del fatto che gli aggressori sono già entrati nella rete ed è necessaria un’azione immediata per estrometterli”.
Una volta che l’account di posta elettronica è stato violato, per esempio tramite phishing o usando delle credenziali rubate, gli hacker possono impostare nella casella e-mail una o più regole automatiche per mantenere stabilmente l’accesso senza essere scoperti. Questo può servire per diversi scopi malevoli, tra cui:
Se non viene scoperta, la regola malevola rimane attiva anche se si modifica la password della vittima, se vengono introdotte l’autenticazione multifattoriale o altre policy di accesso più restrittive, e anche se il computer viene completamente resettato. Finché la regola rimane attiva, continua a funzionare.
Difese efficaci contro le regole malevole nella posta in arrivo
Riporto l’abuso di tutela nei punti fondamentali pubblicato da Il Resto del Carlino https://www.ilrestodelcarlino.it/cesena/cronaca/identita-digitale-cancellata-sanzionato-foto-figlio-nudo-f7fdc320
Il garante della privacy riuscirà a garantirla contro un “abuso di tutela“?
Non c’è molto da commentare in questo grafico:
150 anni di fotografia umana pareggiata in un anno e mezzo di creazione di intelligenza artificiale.
E’ scontato che per alimentare la fotografia ai sarà insufficiente la fotografia umana e non potrà autoriprodursi (ovvero prendere spunto da quello che ha prodotto) ma dovrà ricorrere alla realtà con nuove fonti come webcam, sensori, … (presenti ovunque) o inventare.
L’Italia è il terzo Paese al mondo e il primo in Europa maggiormente colpito dai malware. Il dato emerge da “Stepping ahead of risk”, il report di Trend Micro Research sulle minacce informatiche che hanno colpito nel corso del primo semestre 2023. Lo studio conferma ancora una volta che l’Italia è tra i Paesi preferiti dai cybercriminali, come obiettivo per sferrare un attacco.
Italia: tutti i numeri del primo semestre 2023
A livello globale, nella prima metà del 2023, la rapida espansione di strumenti di intelligenza artificiale generativa ha permesso ai cybercriminali di utilizzare nuovi tools come WormGPT e FraudGPT e di organizzare nuove truffe, come ad esempio i rapimenti virtuali. Gli attacchi ransomware si mantengono inoltre un fenomeno importante e si dimostrano sempre più sofisticati. Diversi gruppi cybercriminali hanno anche unito le forze, per massimizzare i risultati delle proprie attività malevole.
L’uso dell’intelligenza artificiale consente ai cybercriminali di eseguire attacchi più elaborati e pone una nuova serie di sfide. La buona notizia, è che la stessa tecnologia può essere utilizzata anche dai team di security per lavorare in modo più efficace.
In tutto il mondo, Trend Micro ha bloccato nella prima metà del 2023 un totale di 85 miliardi di minacce (85.629.564.910). Circa 37 miliardi di minacce sono arrivate via mail.
Cyber Guru ha valutato la preparazione sulla cybersicurezza di alcuni professionisti.
I dati emersi riportano una fotografia in cui più della metà dei lavoratori intervistati si dichiara consapevole dei rischi: il 65% oggi sa che gli attacchi sono più frequenti e che bisogna prestare attenzione.
Eppure, resta importante la percentuale di professionisti che sottovalutano la minaccia (35%, più di 1 utente su 3), e sono ancora molto diffusi gli errori dettati dalla fretta e dall’esigenza di essere sempre iperconnessi e attivi nel mondo digitale. Con 5 miliardi di utenti sul web (la popolazione mondiale è poco meno di 8 miliardi) e tre milioni di mail inviate ogni secondo 2 , la rete è un Far West in cui occorre muoversi sempre più in maniera cauta, cedendo il passo alla riflessione e al caro vecchio buon senso piuttosto che all’immediatezza.
Secondo il Data Breach Investigations Report, l’elemento umano è responsabile del 74% delle violazioni informatiche. In pratica, 3 incidenti su 4 sono causati dall’intervento umano che in quasi la totalità delle occasioni (95%) comporta perdite economiche.
Sebbene il 75% dei lavoratori separi lo smartphone aziendale da quello personale ed il 58% abbia un PC in ufficio e uno a casa, una suddivisione che in via teorica è ottimale per evitare rischi di ‘contaminazione’ tra i due mondi, nella pratica spesso e volentieri le persone usano i device aziendali e privati in maniera fluida, esponendo quindi entrambi i device a un doppio rischio.
L’utilizzo promiscuo dei device personali e aziendali, infatti, fa decadere l’utilità di averli separati, tuttavia questo non sembra preoccupare il campione: il 60% utilizza i device aziendali anche per scopi personali, al 33% è accaduto di accedere ai propri canali social da device aziendali senza ritenerlo particolarmente pericoloso, e dal device personale si leggono le mail del lavoro (29%). Il rischio di questa commistione tra sfera privata e lavorativa su device aziendali e personali è soprattutto quello di facilitare il social engineering, cioè l’attività con cui un malintenzionato spinge le persone a fornire dati sensibili, con il concreto rischio di danneggiare l’azienda per cui si lavora o informazioni personali come password o dati bancari. Vi è comunque un controbilancio positivo, le persone sono sempre più consapevoli dell’importanza di un utilizzo privato dei loro device, sia aziendale (83%) che personale (60%), non
permettendone l’utilizzo da altre persone.
Insieme alla disinvoltura digitale, anche la necessità di agire sempre in fretta e il FOMO (Fear Of Missing Out) incentivano la miopia degli utenti davanti a situazioni rischiose. Connessioni apparentemente innocue come Wifi pubblici, QR code, e colonnine di ricarica non sono in genere percepite come pericolose, ma possono in realtà dare un facile accesso ai malintenzionati. Il 69% del campione, se avesse bisogno con urgenza di connettersi, lo farebbe anche ad una rete Wi-Fi non protetta da password, il 63% ammette di cliccare su link promozionali senza particolari verifiche se l’offerta è allettante, il 62% sarebbe disposto a inquadrare con lo smartphone personale un QRCode affisso sulla porta della palestra sotto l’ufficio per avere uno sconto sull’abbonamento, il 52% ha approfittato o approfitterebbe delle colonnine di ricarica pubblica pur di non rischiare di rimanere senza batteria, ed il 46% del campione scaricherebbe un file arrivato via mail senza farsi troppi scrupoli se gli è necessario e il mittente gli è ‘sembrato’ sicuro. Tutti comportamenti avventati che possono permettere l’accesso al nostro network lavorativo o aprire la porta del nostro conto in banca a dei potenziali cyber criminali.
I risultati di questo sondaggio dimostrano quanto siano i comportamenti umani, prima ancora che le tecnologie, a rappresentare il vero anello debole della catena difensiva. “L’eccessiva disinvoltura digitale, la necessità di agire immediatamente, l’essere multitasking su più fronti contemporaneamente, ci inducono a non prestare la giusta attenzione a ciò che stiamo facendo mentre siamo online.” Spiega Vittorio Bitteleri Country Manager Italia di Cyber Guru, che prosegue “Non è sensato, ad esempio, separare i device lavorativi e personali se poi si usa lo smartphone aziendale per andare sul proprio profilo Instagram; è essenziale essere cauti e fermarsi a riflettere prima di agire, ricordando sempre che tutti possiamo essere vittime di un cyber attacco.”
Ripristinare quasi in tempo reale le operazioni aziendali dopo un attacco ransomware? Se fino a poco tempo fa sembrava qualcosa di assai lontano dalla realtà, oggi invece è possibile grazie alle nuove funzionalità per la soluzione Cisco Extended Detection and Response (XDR).
Cisco è da sempre impegnata nell’implementare la propria visione di Security Cloud, una piattaforma di sicurezza unificata, guidata dall’intelligenza artificiale e trasversale a tutti i domini. Ma ora, con il lancio di Cisco XDR alla RSA Conference di quest’anno, l’azienda ha aumentato il proprio impegno fornendo una telemetria e una visibilità sulla rete e sugli endpoint senza pari, in grado di ridurre a quasi zero il tempo che intercorre tra l’inizio di un attacco ransomware e l’acquisizione di informazioni critiche.
“La crescita esponenziale del ransomware e delle estorsioni informatiche ha reso cruciale un approccio su piattaforma per contrastare efficacemente gli avversari”, ha dichiarato Jeetu Patel, Executive Vice President and General Manager of Security and Collaboration at Cisco. “Il nostro obiettivo è costruire una piattaforma di cybersecurity resiliente e aperta, in grado di resistere agli attacchi ransomware e di causare un impatto minimo, garantendo la continuità delle operazioni aziendali. ha dichiarato Jeetu Patel, Executive Vice President and General Manager of Security and Collaboration at Cisco. In qualità di fornitore di infrastrutture globali che ha contribuito allo sviluppo di Internet, Cisco sta ridefinendo completamente le caratteristiche che una soluzione per la sicurezza deve avere. Le nostre innovazioni in materia di recupero automatico da attacchi ransomware rappresentano un passo significativo per generare dati di rilevamento e risposta che siano unificati e in grado di trasformare le informazioni in azioni concrete.”
Durante il secondo trimestre del 2023, il team di Incident Response (IR) di Cisco Talos ha risposto al maggior numero di attacchi ransomware di tutto l’anno. Grazie alle nuove funzionalità di Cisco XDR, i team dei Security Operations Center (SOC) saranno in grado di rilevare automaticamente, eseguire snapshot e ripristinare i dati critici durante i primi segnali di un attacco ransomware e prima ancora che raggiunga asset di valore.
“Cisco sta cambiando il panorama della sicurezza e la sua soluzione XDR potrebbe diventare l’architettura di riferimento de facto a cui si rivolgono le aziende,” ha dichiarato Chris Konrad, Area Vice President, Global Cyber, World Wide Technology. “Non solo fornisce un’ampia visibilità grazie all’integrazione dei dati tra endpoint, rete, cloud e altre fonti, ma consente un rilevamento superiore delle minacce grazie ad analisi avanzate. Le aziende dovrebbero prendere in considerazione l’implementazione di Cisco XDR per rafforzare la sicurezza della propria azienda e salvaguardare le risorse in modo efficace. Cisco contribuisce senza alcun dubbio alla resilienza delle aziende di tutti i settori.”
Cisco sta ampliando le integrazioni XDR di terze parti rilasciate inizialmente al fine di includere i principali fornitori di soluzioni per il backup e il ripristino dei dati aziendali. Oggi Cisco è lieta di annunciare la prima integrazione con le soluzioni DataProtect e DataHawk di Cohesity.
“La cybersecurity preoccupa tutti i consigli di amministrazione delle aziende e ogni CIO e CISO è sotto pressione per ridurre i rischi causati dalle minacce informatiche. Cisco e Cohesity hanno stretto una partnership per aiutare le aziende di tutto il mondo a rafforzare la loro resilienza informatica,” ha dichiarato Sanjay Poonen, CEO and President, Cohesity. “La nostra risposta proattiva, unica nel suo genere, è un elemento chiave della nostra visione della sicurezza e della gestione dei dati, siamo entusiasti di offrire per primi queste funzionalità con Cisco.”
Cohesity vanta una comprovata esperienza nell’innovazione delle funzionalità di backup e ripristino dei dati. I suoi prodotti forniscono punti di ripristino configurabili e ripristino di massa per i sistemi assegnati a un piano di protezione. Le nuove caratteristiche portano questa funzionalità di base a un livello superiore, preservando le macchine virtuali potenzialmente infette per future indagini forensi e proteggendo contemporaneamente i dati e i carichi di lavoro nel resto dell’ambiente. Gli ingegneri di Cohesity hanno lavorato a fianco dei team tecnici di Cisco per adattare dinamicamente i criteri di protezione dei dati e garantire alle aziende una protezione senza eguali: le funzionalità di rilevamento, la correlazione e la risposta integrata di Cisco XDR consentiranno ai clienti di beneficiare di una risposta accelerata per la protezione dei dati e il ripristino automatico.