Traduttore automatico - Read this site in another language

martedì 2 luglio 2019

Bitdefender annuncia l'implementazione di un indicatore di analisi del rischio per il suo prodotto di punta GravityZone Security for endpoints

Press release 1 luglio 2019


Bitdefender riduce proattivamente la superficie d’attacco con l'Analisi Avanzata del Rischio degli Endpoint

La prima soluzione di protezione del settore per gli endpoint composta da un unico agente e un’unica console che combina l’analisi dei rischi con prevenzione avanzata e rilevazione e risposta per gli endpoint (EDR).

Milano 1 luglio, 2019Bitdefender, società leader globale nella sicurezza informatica che protegge più di 500 milioni di sistemi in 150 paesi, ha annunciato oggi l’implementazione di un indicatore di analisi del rischio che rafforza il suo prodotto di punta, GravityZone Security for Endpoints. Questa nuova tecnologia rappresenta un’altra innovazione integrata in GravityZone in grado di aiutare le imprese a ridurre la superficie di attacco degli endpoint e di proteggere proattivamente i sistemi dalle violazioni, scoprendo, assegnando le priorità e correggendo i rischi derivanti da configurazioni errate del software degli endpoint.

La maggior parte delle minacce odierne colpisce ben note vulnerabilità di configurazione e applicazioni endpoint. Ad esempio, il Ransomware WannaCry ha sfruttato i rischi connessi alle configurazioni e avrebbe potuto essere mitigato con semplici modifiche alle policy di configurazione. Ora, con l'analisi del rischio degli endpoint, i team SecOps possono migliorare il livello di sicurezza e proteggere proattivamente gli endpoint dagli attacchi futuri eliminando una delle più comuni fonti di infezione e violazione. Questi team sono costantemente sopraffatti ogni giorno da attività reattive e ripetitive, tra cui la gestione delle vulnerabilità, la valutazione e la prioritizzazione degli incidenti e l’applicazione delle patch. Gli indicatori di analisi del rischio degli endpoint aiuta gli addetti alla sicurezza ad uscire da questa routine, e permette loro di rifocalizzarsi in modo più strategico sulla profilazione del rischio e sulla mitigazione proattiva del rischio delle risorse degli endpoint.

"La diversità e la complessità che caratterizzano gli eterogenei ambienti degli endpoint di oggi si traducono troppo spesso in configurazioni errate che interrompono il servizio ed espongono a vulnerabilità che alla fine portano a violazioni", ha dichiarato Dave Gruber, Senior Analyst - Endpoint Security, Enterprise Strategy Group.  "L’implementazione della gestione del rischio degli endpoint incorpora una funzionalità di importanza critica per la piattaforma di protezione degli endpoint, consentendo ai team IT e responsabili della sicurezza di ridurre ulteriormente la superficie di attacco grazie ad attività continue e proattive di monitoraggio e configurazione degli endpoint ".

Bitdefender GravityZone è una soluzione per la sicurezza degli endpoint coordinata e adattiva progettata per i team di sicurezza IT con risorse limitate che cercano di massimizzare l'efficacia, l'automazione e la facilità d'uso. GravityZone fornisce lo stack di prevenzione degli endpoint più avanzato del settore con oltre 30 livelli e la più grande fonte di informazioni sulle minacce del settore, alimentata da oltre 500 milioni di sensori in tutto il mondo. Comprende anche un livello EDR completo con sovraccarico ridotto come parte della stessa soluzione composta da singolo agente e console unica, in modo che le aziende con limitate risorse di analisti per la sicurezza possano valutare le priorità degli avvisi con un solo clic, riducendo lo stress legato all’enorme quantità di avvisi ricevuti e i tempi di fermo.

"Arrestare le minacce altamente sofisticate di oggi richiede un approccio strategico ed equilibrato che si occupi anche della sicurezza degli endpoint. Piuttosto che affidarsi a un modello di pura prevenzione o di puro rilevamento/risposta, le imprese che adottano i sistemi più sicuri uniscono efficace prevenzione, rapida rilevazione/risposta con analisi del rischio integrata per rafforzare proattivamente i sistemi e ridurre la superficie di attacco e mitigare potenziali attacchi in futuro", ha dichiarato Harish Agastya, SVP for Enterprise Solutions, Bitdefender. "Il nostro triplice approccio che incorpora una comprovata prevenzione ad alta efficacia, EDR con sovraccarico ridotto, analisi proattiva e consolidamento del rischio, è una novità nel settore e una parte importante della nostra strategia integrata di Prevenzione delle Violazioni".

Disponibilità
Queste innovazioni sono attualmente disponibili per i clienti già in possesso della soluzione GravityZone e incluse in tutte le versioni in vendita. Per maggiori informazioni: https://www.bitdefender.com/business/

Informazioni su Bitdefender
Bitdefender è una società leader mondiale nei software di sicurezza informatica e antivirus che protegge oltre 500 milioni di sistemi in più di 150 paesi. Dal 2001, l’innovazione di Bitdefender offre costantemente prodotti di sicurezza pluripremiati e informazioni sulle minacce per utenti, case, aziende e i rispettivi dispositivi, reti e servizi cloud. Attualmente, Bitdefender è anche la principale scelta dei fornitori, essendo integrato in oltre il 38% delle soluzioni di sicurezza mondiali. Elogiata dall’intero settore, scelta dai fornitori e apprezzata dai clienti, Bitdefender è la società di sicurezza informatica su cui si può sempre contare e fare affidamento. https://www.bitdefender.it/.

lunedì 1 luglio 2019

Metasploit, quando la miglior difesa è l'attacco

In questi ultimi anni si sente sempre più spesso parlare di “attacchi cyber”, “cyber warfare” e più in generale di sicurezza informatica.
Questo perché, in un mondo che cambia costantemente, non si evolvono solo le strategie e il metodo per affrontare la minaccia, cambia la minaccia stessa e il campo di battaglia.

Stiamo vivendo un periodo di transizione (a dire la verità quasi ultimato) dove ogni cosa è connessa e di conseguenza esposta ad eventuali minacce informatiche.

Oggi vi presento uno strumento, una vera e propria “arma cibernetica”, tanto versatile quanto potente e per questo presente in moltissimi scenari sia di attacco che di difesa: Metasploit.

Metasploit è un Framework Open Source, ovvero una serie di strumenti racchiusi in un'unica “cassetta degli attrezzi”, creato da H D Moore nel 2003.
Nel 2009 il progetto viene acquisito dall’azienda americana Rapid7 la quale crea, dalla base del Framework, due piattaforme dedicate alla sicurezza informatica: Metasploit Express (oggi divenuta Metasploit Community) e Metasploit Pro.
Metasploit è sin da subito molto popolare nelle community dedicate ai professionisti o appassionati di sicurezza informatica, in quanto non solo è completamente Open Source (ovvero a codice aperto, chiunque può modificarlo e/o integrarlo con propri strumenti), ma la sua efficacia e versatilità lo ha fatto diventare ben presto il principale alleato di molti “penetration testers”, ovvero di professionisti che analizzano un’organizzazione, un sistema o una rete, per trovarne le vulnerabilità e sanarle.

Ovviamente una tale arma può essere utilizzata anche per effettuare un attacco reale, ma attenzione:
Attaccare una rete o un sistema senza autorizzazione è un atto illegale, quindi se ne sconsiglia l’utilizzo in tale ottica.
Metasploit può essere usato legalmente se, e solo se, si possiede un’autorizzazione da parte del proprietario del sistema, appositamente rilasciata per eseguire un audit dei sistemi con tale strumento.

Questo Framework è composto da molteplici componenti, detti moduli, i quali vengono scelti dall’operatore per portare a segno un attacco di successo, a seconda del tipo di macchina remota e di situazione.

L’obiettivo di un attacco di successo è ottenere l’accesso alla macchina remota, ai file, ai programmi in esecuzione ed ai dati in essa contenuti, senza che il bersaglio si accorga di nulla.
La potenza e versatilità di Metasploit è data proprio dalla presenza di numerosi moduli, per qualunque sistema operativo, router, smartphone e sistema IOT presente sul mercato.

Come già detto, attaccare un sistema senza autorizzazione è illegale, inoltre attaccare un sistema “critico” può portare conseguenze gravi.
Come direbbero alcuni: “don’t try this at home!”
Ma perché è possibile tutto ciò?
Perché le aziende produttrici di software, sistemi e dispositivi hardware non applicano dei controlli serrati su ciò che fanno?
Per rispondere a questa domanda dobbiamo fare un passo indietro.

Il nostro mondo è pieno di oggetti elettronici.
Per permettere ad un oggetto elettronico di eseguire delle operazioni complesse, come un televisore, un router o uno smartphone, è necessario che del software controlli il “ferro”.
Questo software è scritto da esseri umani che, in quanto tali, commettono errori involontari, questi errori involontari sono chiamati “bug”.
Alcune “lacune” nella progettazione o realizzazione del software possono essere lasciate volontariamente come, ad esempio, le “backdoor” ovvero delle vere e proprie “porte di servizio”, che alcuni sviluppatori lasciano volutamente nel codice del software per ottenere un accesso amministrativo nel caso possa servire, nei casi più gravi di malfunzionamento, o altre operazioni particolari.
Molte di queste backdoor non sono documentate, non viene avvisato l’utente della loro esistenza, e molte volte la password di accesso a questa “porta sul retro” è nulla o debole.
Dal momento che tale “porta” è accessibile dall’esterno, un malintenzionato potrebbe sfruttarla a suo vantaggio (potete solo immaginare quali danni può causare questo comportamento).

In ogni caso, i “bug” del software vengono sfruttati da altri esseri umani, che creano gli “exploit” per poter sfruttare questi bug, andando a colpire il software vulnerabile per poter ottenere un comportamento non desiderato.
Tramite gli exploit, un aggressore attacca il software vulnerabile e, una volta ottenuto l’accesso al sistema, carica un “payload”, ovvero generalmente un piccolo software che permette all’aggressore di poter comunicare con la macchina remota e lanciare comandi complessi.

Una volta che l’aggressore riesce a lanciare comandi complessi, ottiene l’accesso alla macchina e può effettuare diverse operazioni, più o meno pericolose, a suo vantaggio.

Metasploit permette di semplificare tutto il processo, mettendo a disposizione exploit, payload e sistemi di “evasione” per evitare Firewall, Antivirus e altri sistemi anti-intrusione.
Come detto in precedenza, la violazione di sistema informatico è un reato (repetita iuvant).

Qui di seguito, un esempio di attacco ad un sistema Windows.



In questo periodo stiamo assistendo ad ondate di attacchi di phishing (mail o comunicazioni che sembrano vere, ma che in realtà sono create ad arte per far immettere alla vittima i propri dati, o aprire un allegato infetto).



In questo scenario, l’aggressore ha un server dove è caricato Metasploit, il quale aspetta di ricevere una connessione da parte del suo “Meterpreter” (un particolare payload di Metasploit in grado di comunicare con il server dell’aggressore).
Di seguito, si riporta un esempio di server che attende la connessione da parte della vittima:



Di seguito si riporta un esempio della macchina vittima con il collegamento infetto:



Non si guardi l’esempio, tali collegamenti o file infetti possono arrivare via mail e posso nascondersi in file musicali, immagini, PDF o file Office.

Di seguito, si evidenzia la connessione stabilita con successo sulla macchina della vittima:

Si noti come ora è possibile inviare comandi al sistema operativo vittima.
Di seguito un esempio di comando inviato alla macchina remota:


Come detto in precedenza, questo è solo un esempio, in un ambiente isolato e con macchine preparate ad hoc.
Nonostante la simulazione, comunque, l’attacco è reale.
Si consiglia sempre, quindi, di essere sospettosi verso file o mail non riconosciute, verificandone la fonte, e di mantenere aggiornate le soluzioni antivirus e firewall, e di eseguire sempre gli aggiornamenti al proprio sistema operativo per impedire situazioni spiacevoli.

Metasploit viene utilizzato sia da civili che da militari, sia per l’attacco che per la difesa di sistemi. Vengono eseguite delle simulazioni di attacchi reali su bersagli reali o simulati, per testare le difese e aumentarle/dimensionarle, in base alla criticità del sistema da difendere.
Metasploit è utilizzato frequentemente anche in operazioni militari, e non solo come semplice strumento di difesa.
Le Forze Armate e varie Agenzie governative di diverse nazioni nel mondo modificano il Framework stesso, grazie alla sua natura open source, e in alcuni casi rilasciano al grande pubblico le loro modifiche, di modo che tutti ne possano usufruire.

Per fare un esempio del ruolo di Metasploit (o Framework simili) in un vero scenario bellico, una Forza Armata può diminuire le perdite di vite umane proprie, attaccando infrastrutture critiche, danneggiando comunicazioni, linee elettriche e altre infrastrutture, paralizzando di fatto il nemico senza per forza ricorrere ad uno scontro ravvicinato.

Questo tipo di utilizzo ha attratto nel tempo tutte le Forze Armate, di fatto spostando l’interesse dei vari Paesi verso la protezione delle informazioni e dei sistemi.
Le informazioni e l’utilizzo delle stesse sono sempre più fonte di ricchezza, in quanto se il dato e l’analisi dello stesso porta la conoscenza del mondo che ci circonda, l’aggregazione e l’approfondimento di questa conoscenza si traduce in un vantaggio strategico in ogni settore, dall’industria bellica, a quella farmaceutica, a quella economica.

Di fatto l’avvento di queste tecnologie e successivamente lo sviluppo di scenari differenti derivante dall’utilizzo delle stesse, ha generato un’evoluzione degli scenari operativi.

Dal momento che un attacco informatico può essere eseguito a migliaia di chilometri di distanza, senza armi facilmente individuabili, senza “giurisdizioni” o “bordi”, è sfumato quello che fino a pochi anni prima era il concetto di “confine”.
Ogni nazione, ogni comunità organizzata ha il proprio “confine”, dettato da limiti geografici o culturali che siano.Internet per sua natura non ha confini, e va oltre il concetto di “nazione” o “dominio”, e questo tipo di stravolgimento, anche se solo elettronico, ha in realtà innescato il processo di “sfumatura” dei confini esistenti.
Questo vuol dire che concettualmente due popoli lontanissimi geograficamente, sono in realtà a pochi “centimetri di distanza” l’uno dall’altro grazie ad Internet.
Questo tipo di cambiamento ha portato molti benefici per le economie, ma anche nuovi rischi.
Se in Europa stanno sorgendo consapevolezze sempre maggiori sui rischi e la necessità di agire proattivamente contro le minacce sempre crescenti e sempre in evoluzione, grazie ai vari CERT (acronimo di Computer Emergency Response Team, ovvero persone pronte ad intervenire in caso di emergenze di tipo informatico).
Ci sono realtà strutturate, ad esempio le varie Agenzie come NSA, che creano intere strutture e metodologie di attacco personalizzate (come il Quantum Attack, X-KeyScore e Tailored Access Operations).
Stiamo arrivando anche noi ad avere strutture simili, e molto stanno facendo il CERT-PA e CERT-Nazionale per garantire all’intero “Sistema Paese” di poter fronteggiare la nuova era (che è già iniziata).

I nuovi scenari per il futuro stanno mutando velocemente, le persone prendono consapevolezza delle nuove realtà, e tali strumenti sono sempre più di dominio pubblico (e non tutti sono dei “good guys”).

Quello che ci serve, quindi, non è attendere imbelli le varie evoluzioni, ma agire tempestivamente senza farci prendere dal panico di fronte a nuove sfide, aumentando le competenze e formando il nuovo Capitale Umano (e magari riportare in Italia qualche cervello) che in tutti i settori ci aiutino a fronteggiare le nuove battaglie e i nuovi nemici.


Per approfondire:
https://it.wikipedia.org/wiki/Metasploit_Project
https://github.com/rapid7/metasploit-framework
https://en.wikipedia.org/wiki/Tailored_Access_Operations
https://www.securityweek.com/nsa-linked-hacking-tools-ported-metasploit
https://www.certnazionale.it/

Alessandro Fiori

domenica 30 giugno 2019

F-Secure’s new unit focuses on ‘Goldilocks zone’ of tactical defense

June 26, 2019
Press release

Unit head Christine Bejerasco says team’s medium-term focus ensures F-Secure’s products and services proactively evolve to stay a step ahead of attackers

Helsinki, Finland – June 26, 2019: Cyber security provider F-Secure is creating a new unit dedicated to building on the company’s tradition of providing the best protection in the industry. The new team, called the Tactical Defense Unit, comprises of researchers and analysts responsible for operationalizing holistic protection strategies that ensure F-Secure’s award-winning products and services evolve faster than the threats facing people and organizations.
The new unit is headed by F-Secure Vice President Christine Bejerasco, who previously served as F-Secure’s head of consumer security desktop research and development. The unit’s focus is on developing defensive mechanisms and preventative measures that address current and near-future security problems. It’s an area that Bejerasco calls the “Goldilocks zone” because it helps bridge the long and short-term security needs of people and organizations based on what’s already happening in the threat landscape.
“F-Secure does plenty of research around discovering new vulnerabilities that will shape future threats, and has plenty of professionals going head-to-head with attackers in real-time on behalf of the organizations and people that trust us. The Tactical Defense Unit works hand-in-glove with these processes, but primarily focuses on the ‘Goldilocks zone’ between the long-term outlook and more immediate needs,” explains Bejerasco. “We’re building more comprehensive, efficient security mechanisms that help our products and services evolve based on threats we already see developing without depending on constant updates.”
While online threats have been around for longer than most people have been using the internet, they have evolved considerably since the first computer virus was written in 1986. Back then, viruses were rare. Even in the early 2000s the number of malicious files and programs numbered in tens or hundreds per year, making the analytical work manageable for a team of human experts.
But the diversity, scope, and scale of today’s threat landscape is much more dynamic. In addition to hundreds of thousands of malware samples, F-Secure’s systems analyze an average of 7 billion online queries, 6 billion behavioral events, and a million suspicious URLs per day. And attackers are acquiring more sophisticated capabilities and relying more frequently on a diverse range of tactics such as abusing legitimate administrative tools, using in-memory techniques and unique malware variants, and leveraging the ever-expanding number of stolen login credentials available online.
Bejerasco says the Tactical Defense Unit’s focus on understanding the threat landscape and building defenses against current and medium-term threats will help the company create broad protection strategies and technologies that serve as an important complement to threat-specific mitigations.
“Our products are built on security fundamentals honed by our decades of experience, such as the development of generic protection mechanisms that can catch attacks based on their behavior. This is an important complement to more specific prevention and detection mechanisms, as it keeps our products and services from becoming so focused on specifics that they become unable to catch new and emerging threats,” says Bejerasco.
More information on research conducted at F-Secure is available on F-Secure Labs’ News from the Labs blog.

https://press.f-secure.com/2019/06/26/f-secures-new-unit-focuses-on-goldilocks-zone-of-tactical-defense/

sabato 29 giugno 2019

Complessità, un'introduzione semplice, di Ignazio Licata.

Cosa sono i sistemi complessi?

Questa è la domanda fondamentale, a mio parere, che deve guidare chi ha deciso di leggere il libro di Ignazio Licata, fisico teorico presso l'Institute for Scientific Methodology di Palermo e visiting professor al Research Institute for Astronomy and Astrophysics of Maragha in Iran.

L'autore, a questa domanda, fornisce varie risposte, più o meno complicate.
Tra queste ve ne sono due in particolare che mi sono piaciute per la loro capacità di sintesi:
- la prima dice che "un sistema è complesso quando mostra una pluralità di comportamenti che per essere descritti richiedono più modelli";
- la seconda dice che "un sistema complesso è un sistema che richieda una gestione dinamica dei modelli".
Entrambe le definizioni ci fanno capire che abbiamo a che fare con qualcosa di molto particolare.

In effetti della categoria dei sistemi complessi, chiamata anche "terra di mezzo", fanno parte i superfluidi, le aziende, le società animali, i sistemi viventi, i cristalli e cosi via…
Per Licata "i sistemi sociali ed economici, e il fattore cognitivo che li anima, sono i sistemi radicalmente più complessi".
Lo studio dei sistemi complessi è dunque una sfida moderna che va affrontata con la consapevolezza che ad un problema non è possibile applicare un modello per trovare una soluzione ma occorre invece utilizzare una strategia, utilizzare diversi modelli parziali e far ricorso alla propria esperienza e conoscenza. In definitiva in un sistema complesso è più importante studiare le relazioni tra i componenti del sistema e le modifiche delle relazioni nel tempo più che i singoli componenti.

Per concludere, vi invito ad affrontare la lettura con la consapevolezza che il libro, "Complessità, un'introduzione semplice", vi permetterà di avvicinarvi a quella "terra di mezzo" che acquista sempre più interesse nel mondo reale in quanto ci può aiutare a capire meglio le dinamiche della nostra società. Per farlo consapevolmente è bene però dare uno sguardo alla nuvola di parole da me costruita (in maniera non scientifica!) sulla base del libro, delle mie conoscenze pregresse e dei miei obiettivi.

Buona lettura!

Glocalization     Big Data     Modello    Gnoseologia

       Shareholders      Etica     Epistemologia      

Sistemi Complessi     Effetto Farfalla      Semantica

    Fisica Quantistica    Coopetition     Caos

Sintassi      Strategia


Alessandro Rugolo




sabato 22 giugno 2019

IAI offers its innovative OPAL system for establishing dynamic real time connectivity, with data sharing for maximized operational efficiency and survivability

Press release, 15 april, 2019

Israel Aerospace Industries (IAI) has launched OPAL, an innovative solution that connects between all platforms in the battle arena, manned and unmanned alike. OPAL is based on forming a decentralized communication cloud for all members on the ground, in the air, and at sea, to allow real time information sharing. This allows all members to exchange relevant information in order to achieve a comprehensive operational picture of the battlefield.

OPAL relies on a secure and proven communication network that connects different networks and platforms without fixed base stations. OPAL is compatible with any platform, including advanced fighter aircrafts, tanks, ships or ground troops.

The OPAL solution provides an unprecedented range of proven capabilities and operational flexibility, which allows for optimal utilization of the available resources to maximize effectiveness for a wide range of missions. OPAL is installed in variety of advanced fighters, attack helicopters, refueling aircrafts, UAVs, ships, Command and Control centers, as well as mobile and fixed base stations.

OPAL provides its users with several significant benefits:

  • Optimized effectiveness in accomplishing mission goals by generating and sharing a Common Operating Picture in real time; providing interoperability of 5th generation fighter aircraft with legacy platforms, maximized utilization of resources and the ability to execute multiple missions within a given timeframe.
  • Improved survivability by sharing threat data with air and ground forces, to avoid entry into danger zones.  Enhanced flight safety with the collision avoidance warning indications which alerts pilots of near-collision conditions and provides visual avoidance maneuvers. This capability has saved numerous lives in recent years.
  • Time and cost savings – OPAL enables users to develop new operational capabilities and deploy them rapidly without having to change hardware or aircraft avionics software blocks. This capability significantly reduces the time to introduce new capabilities on the platforms from years to months.
Yossi Melamed, Executive Vice President and General Manager of Aviation Group, commented, “OPAL is a unique and advanced IAI development that has been operational for many  years and is a major factor in operational successes. OPAL provides comprehensive interoperability of communications and operational capabilities between air and ground forces, and serves as a force multiplier. I believe it will be a major asset for air, sea and ground users and enhance their performance in the future battlefield.”

venerdì 21 giugno 2019

BlackBerry


La BlackBerry Limited è una azienda canadese con sede a Waterloo, in Ontario, e attiva in 30 paesi, fondata nel 1984 con il nome di Research in Motion da Mike Lazaridis e Douglas Fregin, all’epoca due studenti di ingegneria, durante gli anni novanta la compagnia si specializzò in tecnologie di trasmissioni di dati e dispositivi che utilizzavano la tecnologia Mobitex e ricevette numerosi investimenti da parte di compagnie canadesi.
Nel 1999 la compagnia lanciò il Blackberry 850, un cercapersone che ebbe un ottimo successo e diede la spinta alla RiM verso questo settore, negli anni successivi furono rilasciati altri modelli, orientati ad un pubblico più vasto.
Dal 2006 cominciò ad aprire il mercato al pubblico con una serie di dispositivi di telefonia mobile, la compagnia ebbe un notevole successo in questo campo e diventò uno dei giganti del settore con la sua serie di telefoni BlackBerry.
Alcune interruzioni dei servizi della durata di alcuni giorni, dovute a problemi del software Blackberry minarono la credibilità e l’affidabilità dei prodotti, qualità a cui l’azienda puntava molto, in quanto fornitreice di numerose aziende.
A causa di ciò, oltre a varie vicissitudini interne e l’incapacità di tenere il passo del mercato della telefonia, anche a causa di avversari agguerriti come Apple, Microsoft ed Android, la compagnia tuttoggi ha perso la sua posizione tra i leader del settore.
Dal 2012 i fondatori dell’azienda decisero di abbandonare il ruolo di CEO che venne assegnato a Thorsten Heins per poi passare a John Chen, sotto la sua guida BlackBerry avviò una procedura di transizione, specializzandosi in sicurezza ed IoT, anche grazie a numerose acquisizioni.
Tuttoggi la società fornisce prodotti legati alla sicurezza e servizi di consultazione per aziende nel campo della sicurezza informatica, e principalmente attiva negli ambiti della sanità, governo,finanziario e trasporti, fornisce training nel settore della sicurezza informatica a dipendenti di aziende e supporto tecnico e consultivo.

Francesco Rugolo

https://www.blackberry.com/us/en


domenica 16 giugno 2019

Airbus tests its Network for the Sky on a MRTT aircraft

Press release, 13 june 2019

13 June 2019 – Airbus has successfully completed a flight demonstration of a connected airborne battlespace scenario, centred on a MRTT aircraft. The test was carried out as part of the development of Airbus’ Network for the Sky (NFTS) programme. This follows on from last August’s demonstration in Canada of secure mobile communications using a stratospheric balloon to simulate a HAPS (High Altitude Pseudo Satellite), such as Airbus’ Zephyr UAV (Unmanned Aerial Vehicle).

NFTS combines various technologies - satellite and ground communications, air-to-ground, ground-to-air and air-to-air tactical links, 5G mobile communications and laser connections - in a resilient, unified, secure, highly interoperable, mesh network. Aircraft, UAVs and helicopters currently use networks with limited bandwidth and interoperability, and often little resilience. NFTS will allow them to form an integral part of high-speed military networks.

“This unique demonstration is a significant milestone in realising our vision of secure connectivity, which will enable the future air combat cloud and enhance real time execution of military missions,” said Evert Dudok, Head of Communications, Intelligence & Security at Airbus Defence and Space.

The demonstration scenario simulates the establishment of multi-Mbit/s, wideband communication links between ground forces operatives, a fighter jet, a MRTT, and a combined air operations centre (CAOC) on the ground. Both the operatives and jet fighter had to send video in real time to provide enhanced real-time situational awareness and receive instructions from the CAOC in return.

The operative located in Getafe (Spain) was equipped with a standard handheld radio for NATO forces (ROVER). The fighter was deployed to obtain imagery of the area of interest and act as a communications node between the operative and the MRTT flying at 30,000 feet within a 150 km radius in secure airspace. Communications were thus relayed between the fighter jet and the MRTT, via a wideband LOS (line-of-sight) data link. The MRTT then routed the video along with its own communications via a wideband satellite link to an space teleport near Washington, D.C. The communications flow was then returned to Europe via a terrestrial link to the CAOC.

This complex scenario demonstrates the real-time operation of secure end-to-end communications across different networks and technologies: ground-air tactical link, air-air wideband link between two aircrafts, air-satellite relay and terrestrial networks. This type of configuration, known as a ‘hybrid network’, represents the future of military communications and meets the needs of armed forces to be able to use a wide range of networks while allowing these to be managed dynamically and transparently. The solutions developed by Airbus thus allow secure IP (Internet Protocol) communications to be established, links to be reconfigured in real time and the available bandwidth to be allocated to data links based on operational priorities.

For this demonstration an MRTT aircraft has been equipped with Janus, Airbus’ new tri-band (Ku-Ka-MilKa) satellite antenna, as well as the latest version of the Proteus satellite modem, which is highly resilient against interference and jamming, and Airbus’ aircraft links integration management system (ALIMS).

This exercise paves the way for the development of the core capability for SMART MRTT connectivity, which will allow the MRTT to act as a high-end communication node. Network for the Sky (NFTS) sets the foundation for the connected airborne battlespace, with the objective to offer a full operational capability by 2020. The NFTS programme is part of Airbus’ Future Air Power project and is fully aligned with the development of the European Future Combat Air System (FCAS).




NATO Cooperative Cyber Defence Centre of Excellence grows to 25 members

NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) celebrates today the accession of four new members – Bulgaria, Denmark, Norway and Romania – with a special flag-raising ceremony at the CCDCOE. This enlargement makes the CCDCOE in Tallinn, Estonia, the biggest among 25 NATO-accredited centres of excellences.

In eleven years, we have grown from seven founding members to the 25-nations-strong cyber defence hub with prominent world-renowned flagships. We are glad to see so many new nations lining up to join our expert community, it shows that in cyber defence, the co-operation among like-minded countries has become inevitable,“ said Col Tarien, director of the multinational interdisciplinary hub of cyber defence expertise.

“The fact that more and more nations are joining up to actively contribute to the advancement of cyber security reflects the need for improved capabilities in the cyber domain. Increased global connectivity and technological development means that we have to be ready for any type of cyber threat and bring our capabilities up to date. Tackling cyber threats that our democracies are facing demand expert knowledge and skills, which are reinforced by close cooperation between Allies and Partners,” said Col Tarien.

The Centre continues to attract new members: Japan, Croatia, Montenegro, Slovenia and Switzerland are in the process of joining the CCDCOE. In addition, Luxembourg and Australia have announced their intention of accession.

Founded in 2008, NATO CCDCOE is a NATO-accredited international military organisation supporting its member nations and NATO with cyber defence expertise in the fields of technology, strategy, operations, and law. The heart of the Centre is a diverse group of experts: researchers, analysts, trainers, educators. The mix of military, government and industry backgrounds enables the Centre to provide a unique 360-degree approach to cyber defence.

NATO CCDCOE is the home of the Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. The Centre also organises the world’s largest and most complex international technical cyber defence exercise Locked Shields. Annual Conference on Cyber Conflict CyCon, organized by CCDCOE, brings regularly together more than 600 experts.
The Centre is staffed and financed by its sponsoring nations and contributing participants, altogether 25 countries as of today. Belgium, Bulgaria, the Czech Republic, Denmark, Estonia, France, Germany, Greece, Hungary, Italy, Latvia, Lithuania, the Netherlands, Norway, Poland, Portugal, Romania, Slovakia, Spain, Turkey, the United Kingdom and the United States are signed up as Sponsoring Nations of NATO CCDCOE. Austria, Finland and Sweden are Contributing Participants, a status eligible for non-NATO nations.



https://ccdcoe.org/news/2019/nato-cooperative-cyber-defence-centre-of-excellence-grows-to-25-members/

Il NATO Cooperative Cyber Defence Centre of Excellence festeggia l'ingresso di quattro nuovi membri


Bulgaria, Danimarca, Norvegia e Romania si uniscono al NATO CCDCOE portando cosi a  il numero dei paesi partecipanti a 25 (dei quali 3 come paesi contributori, status previsto per i paesi non NATO).
La notizia era nell'aria ma è stata ufficializzata il 13 giugno scorso sul sito del CCDCOE. Una cerimonia speciale dell'alzabandiera ha salutato l'avvenimento.
Il direttore del Centro, Colonnello  Jaak Tarien, ha richiamato brevemente la storia del CCDCOE ricordando che in undici anni si è passati dai sette paesi fondatori a 25 paesi dimostrazione che nel settore cyber la collaborazione è diventata inevitabile:

"The fact that more and more nations are joining up to actively contribute to the advancement of cyber security reflects the need for improved capabilities in the cyber domain. Increased global connectivity and technological development means that we have to be ready for any type of cyber threat and bring our capabilities up to date. Tackling cyber threats that our democracies are facing demand expert knowledge and skills, which are reinforced by close cooperation between Allies and Partners”.

Il CCDCOE continua dunque a crescere e ad attirare l'attenzione internazionale. 
Diversi paesi sono attualmente in fase di adesione (Giappone, Croazia, Montenegro, Slovenia e Svizzera) mentre altri hanno dichiarato la propria intenzione di voler aderire (Lussemburgo e Australia).

Il CCDCOE è nato il 14 maggio del 2008 da sette paesi fondatori (Estonia, Germania, Italia, Lettonia, Lituania, Repubblica Slovacca e Spagna) ed è cresciuto nel tempo, anche grazie alla crescente consapevolezza internazionale riguardo i rischi cyber del mondo attuale.

Alessandro RUGOLO

Per approfondire:

- https://ccdcoe.org/news/2019/nato-cooperative-cyber-defence-centre-of-excellence-grows-to-25-members/
- https://ccdcoe.org/about-us/
- https://ccdcoe.org/news/2018/australia-to-join-the-nato-cooperative-cyber-defence-centre-of-excellence-in-tallinn/
- https://ccdcoe.org/news/2019/luxembourg-set-to-join-the-nato-cooperative-cyber-defence-centre-of-excellence/

sabato 15 giugno 2019

SANS Network Security 2019 Training Event Features More than 45 Courses to Develop Real-World Cyber Security Skills

Press release, Bethesda, MD,  June 3, 2019



SANS Institute, the global leader in cyber security training and certifications, today announced the agenda for one of its largest training events, SANS Network Security 2019 (#SANSNetworkSecurity) taking place September 9-16 in Las Vegas, NV. The event features comprehensive and engaging courses, offering hands-on training with actionable information students can implement immediately upon returning to work.
“The real-world, practical examples paired with an instructor who clearly knew the subject matter inside and out made this training invaluable.”
- Theresa Hanks, Booz Allen Hamilton
WORLD-CLASS TRAINING
Protect your business and advance your career at SANS Network Security 2019 with more than 45 hands-on, immersion-style courses taught by real-world practitioners.
In SANS courses, students are immersed in hands-on lab exercises designed to help them practice, hone, and perfect what they’ve learned. Courses are constantly updated and rewritten to ensure the tools and techniques taught remain current, and on the cutting edge. Students are encouraged to browse all 45+ courses to see what training opportunities exist.
SANS Network Security 2019 offers courses and certifications in the following and more:
  • Cyber Defense
  • Penetration Testing
  • Ethical Hacking
  • Digital Forensics
  • Security Management
  • Incident Response
  • ICS/SCADA Security
  • Cloud Security
  • Critical Security Controls
  • Cyber Threat Intelligence
  • Secure Development
“SANS training is like a high intensity, action packed, thriller movie! So much coming at you but you get to just soak it all in. Exceptional content, tools, and instructors that nurture learning through hands-on help, questions, and lecture.”
- Ryan Baisley, Ogletree Deakins
LEARN FROM THE BEST
SANS has an esteemed faculty of cyber security practitioners and course authors. All SANS instructors are active security practitioners, bringing their extensive knowledge and real-world experiences directly to the classroom. They are called on regularly to share their expertise with government and commercial organizations around the world. Meet the SANS faculty teaching at SANS Network Security 2019.
For a complete schedule of courses, NetWars, and evening talks or to register for SANS Network Security 2019, visit: https://www.sans.org/network-security-2019



https://www.sans.org/press/announcement/2019/06/03/1