Las Vegas!

🇺🇸🏆 E’ un onore essere stati 𝘀𝗲𝗹𝗲𝘇𝗶𝗼𝗻𝗮𝘁𝗶 per il CES di 𝗟𝗮𝘀 𝗩𝗲𝗴𝗮𝘀 2023 ! 🔽 Presenteremo la tecnologia 𝗟𝗘𝗖𝗦 ed il come riesce effettivamente a migliorare e capillarizzare la cyber security in ogni ambiente. 📣Stay Tuned!   #ItalianStartups #ITALosAngeles #CES2023 #ITA #Italy #export #innovation #madeinitaly #LasVegas #technology #startup #LECS #cybersecurity Alessio

Forward Factory – 2022 Program

✨It was great to be part and present 𝗟𝗘𝗖𝗦 technology at the Forward Factory Program 2022 Demo Day @ Phygital Hub. Thanks from all our team at 𝗖𝗼𝗿𝗽𝗼𝗿𝗮𝘁𝗲, 𝗖𝗗𝗣, 𝗙𝗙 𝗲 𝗚𝗲𝗹𝗹𝗶𝗳𝘆! Alessio

LECS vola a DUBAI #2022

Hello everyone, it is pleasure to report that we have brought LECS Technology to Dubai ! After a selection, thanks to ITA/ICE (Italian Trade Agency) and Marche Region, we are at Gitex 2022 in the UAE to open new markets. Follow us on social for more information. #staysafe #LECS #cybersecurity Alessio

LECS vola in Europa #2 – Francia

Parigi – 19/06/22 E’ stato un onore essere invitati a partecipare al Viva Tech di Parigi nella date dal 15-18 Giugno. Presentare la tecnologia LECS anche in Francia ha permesso di arrivare a molti contatti per l’ export della tecnologia anche a Paesi molto stretti al commercio Francese. Inoltre, abbiamo ricevuto ben 3 Ministeri nel nostro stand, tra cui il Ministere des Armees e dell’ Economia al quale abbiamo presentato la nostra soluzione per ambiti Governativi. Stay tuned!   Alessio

LECS vola in Europa – Germania

30/05/2022 Hannover, Germania Siamo orgogliosi di essere stati selezionati e quindi invitati Istituzionalmente a partecipare all’ Hannover Messe dal 30/05/2022 al 02/06/2022 con lo scopo di portare la tecnologia LECS all’estero. Molte industrie 4.0 ad oggi risultano completamente scoperte su un profilo di Cyber Security, pertanto crediamo fermamente che la tecnologia LECS aiuta concretamente le filiere produttive sia per il monitoraggio e Detection che nella fase di Response in modo del tutto automatico, abbattendo così enormi costi di implementazione e manutenzione. #StayTuned #StaySafe   Alessio

Smartphone VS LECS

Update: 13/05/2022 Lo smartphone può essere un vettore di attacco? Si! Con l’incredibile aumento superficie d’attacco data dalla digitalizzazione, 4.0, Smart Work, BYOD, VPN… sono aumentati anche le tipologie ed i vettori d’attacco. Per questo troviamo IoT usati per attacchi DDoS e smartphone per fare pivoting. LECS con il suo controllo capillare all’ interno della rete, è indifferente alla tipologia di device. Per questo riesce a riconoscere pattern d’attacco usati nel mondo mobile come iOS o Android collegati alla rete wireless. Un esempio: Recentemente abbiamo inserito anche la detection dello spyware Origami che esegue connessioni TLS SNI. #staysafe Alessio

LECS – ANGI Security Summit 2022

Roma, 28/04/2022 E’ stato un piacere presentare la tecnologia LECS  durante l’ evento ANGI – Associazione Nazionale Giovani Imprenditori- E’ stata un occasione per incontrare i vertici della Sicurezza Nazionale e di come il CyberSpazio stia diventando il primo e principale terreno del cyberwarfare. “Tornare” alla tecnologia Italiana in ambito ICT è sicuramente una prerogativa del Governo sia Italiano che dalla Comunità Europea stessa e l’apporto di idee innovative è un perno centrale nei sistemi di difesa per contrastare le cyberminacce. #staysafe Roberto CamerinesiRicercatore appassionato di sicurezza informatica. Certificato eCCPT, eNDP, Sophos. Sviluppatore ed hacker etico, con la missione di estendere la CyberSecurity ovunque. Ideatore del progetto LECS.

Attacchi informatici in Ambienti Manifatturieri

Attacchi informatici a reti produttive  È bene precisare anche che nonostante le reti di tipo IT e OT siano reti separate a livello di logica, di fatto cooperano attivamente. Ne consegue che quando si parla di sicurezza informatica per questi ambienti, sviluppare un approccio di security-by-design per un  segmento IT significa supportare attivamente la sicurezza dei sistemi OT e viceversa. È possibile distinguere gli attacchi in relazione ad un obiettivo specifico: le compromissioni molto selettive che colpiscono solo certi target o aziende specifiche, e gli attacchi gestiti da bot automatici senza l’intervento umano che puntano alla compromissione massiva, ricercando falle generiche e non patchate. Se invece si vogliono dividere gli attacchi dal punto di vista tecnologico allora si distingue fra: Attacchi ai dati: Similmente alle reti IT, i malware, come i ransomware ad esempio, colpiscono i sistemi di controllo per compromettere i dati in essi contenuti, cifrando quando possibile anche file di configurazione e database per bloccare la produzione con il fine ultimo di raggiungere il pay-day. L’obiettivo può essere anche correlato alla data exfiltration di dati sensibili, per prendere possesso di proprietà intellettuali o progetti. Attacchi ai CNC o PLC: piuttosto che colpire i dati residenti o i flussi, questi attacchi sono principalmente diretti verso i macchinari connessi in rete; in questi casi il pericolo non è più solo virtuale, ma include l’ambito fisico con riflessi sulle persone: ad esempio si consideri l’uso di macchinari come presse, forni o miscelatori chimici. Nel caso di compromissione diretta dei PLC, è possibile scatenare reazioni esplosive, con conseguente compromissione di arti o parti fisiche di un operatore umano se non casistiche peggiori. In ambienti, come le industrie ad alto rischio di contaminazione o di esplosioni, il danno può estendersi ben oltre il perimetro dell’azienda stessa. Oltre ai sistemi produttivi, vi sono anche sistemi maggiormente ibridi, come le centrali di controllo aereo o del traffico dei treni che possono rientrare nel campo OT, tenendo conto del fatto che includono sistemi di gestione radio e centrali di controllo connesse in rete. La storia insegna che casi come quelli della centrale di Natanz (malware Stuxnet) possono ancora avvenire anche se sembra non facciano notizia. Attacchi infrastruttura della supply-chain: molti attacchi usano piccoli vettori per raggiungere bersagli più grandi e protetti. Questo è il caso di aziende Corporate che includono nel loco ciclo produttivo aziende minori e terze parti che lavorano e forniscono materiali o servizi software. Un’azienda che fornisce quindi servizi da remoto può essere strumentalmente usata come vettore per infezioni verso aziende maggiori, (caso SolarWind nel 2021).         Roberto CamerinesiRicercatore appassionato di sicurezza informatica. Certificato eCCPT, eNDP, Sophos. Sviluppatore ed hacker etico, con la missione di estendere la CyberSecurity ovunque. Ideatore del progetto LECS.

Tips: LECS e VLAN

Le reti VLAN permettono di eseguire segmentazioni di rete all’interno di una LAN. Queste tecnologie permettono quindi di poter gestire in modo molto più efficace network grandi (e non solo). I vantaggi di LECS Il posizionamento e l’approccio operativo che ha LECS, permette di monitorare costantemente diversi segmenti di VLAN, tutto senza “intromettersi” nella comunicazione o cambiando alcuna configurazione a riguardo, grazie all’ approccio stealth che la nostra tecnologia permette. Pertanto che l’ambiente d’implementazione abbia 1 rete singola o sia suddivisa in 15 VLAN differenti, è assolutamente indifferente per LECS. #staysafe Alessio

LECS Update

𝗨𝗽𝗱𝗮𝘁𝗲: – New detection of CVE-2022-25064 for TP-LINK device – New detection for Ghostwriter – New detection Kimsuky for Data Exfiltration #staysafe   Alessio