Connect with us

Multilingua

Rapporto: I criminali informatici utilizzano il cloud per gli attacchi DDoS

Tempo di lettura: 3 minuti. Gli attacchi DDoS continuano ad aumentare in frequenza e dimensioni, creando rischi per le aziende e i fornitori di cloud.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Negli ultimi due anni ci si è concentrati in modo significativo su phishing, ransomware e altre minacce che attaccano gli utenti online. Sebbene questa attenzione sia certamente prudente visto l’aumento di questo tipo di attività, è importante non distogliere lo sguardo da attacchi di tipo più “tradizionale”, come i DDoS (Distributed Denial of Service).

Gli attacchi DDoS hanno creato scompiglio ai professionisti della sicurezza per decenni e non mostrano segni di diminuzione. Anzi, il numero e le dimensioni degli attacchi DDoS continuano ad aumentare.

Nel tentativo di quantificare la minaccia, il fornitore di servizi Lumen ha recentemente pubblicato il suo ultimo rapporto DDoS. Lo studio trimestrale si è concentrato sul panorama della sicurezza nel secondo trimestre del 2022, in particolare sugli attacchi DDoS (Distributed Denial of Service), in cui i criminali informatici tentano di impedire agli utenti di accedere a Internet.

Considerando l’ambiente di lavoro cloud first, mobile e ibrido in cui si trova la maggior parte delle aziende, perdere l’accesso a Internet può costare alle aziende milioni, se non miliardi, di dollari.

Obiettivi principali: tecnologia, telco e giochi

I dati sono raccolti dal team DDoS di Lumen e dal team di ricerca sulle minacce di Black Lotus Labs e analizzati per ottenere risultati chiave. Nel secondo trimestre del 2022, Lumen ha mitigato 4.572 attacchi. In media, la multinazionale tecnologica ha mitigato 50 attacchi al giorno, con l’8 e il 13 aprile che hanno registrato il numero più alto di attacchi, rispettivamente 11 e 108.

Gli attacchi si sono verificati più frequentemente il martedì e il giovedì e meno frequentemente la domenica. I tre principali verticali presi di mira nei 500 attacchi più importanti sono stati telecomunicazioni, software e tecnologia e giochi.

Nel corso del trimestre, Lumen ha mitigato uno dei suoi più grandi attacchi alla larghezza di banda, pari a 1,06 terabit al secondo (Tbps). L’attacco faceva parte di una campagna più ampia che aveva come obiettivo un servizio di gioco ospitato da una telco, cliente del servizio di mitigazione DDoS di Lumen. Secondo Lumen, il servizio di gioco non ha subito alcun downtime, nonostante le dimensioni e la complessità dell’attacco.

Gli attacchi hit and run possono passare inosservati

Tutte le attività si sono svolte una settimana prima dell’attacco da 1 Tbps, il che significa che l’attore della minaccia stava testando vari metodi per determinare le difese di rete del servizio di gioco. Queste tecniche sono definite nel rapporto come attacchi emergenti “hit-and-run”.

Con questa tecnica, le vittime vengono prese di mira con una serie di attacchi consecutivi o simultanei di dimensioni e durata ridotte. Gli attori delle minacce utilizzano i risultati di questi primi attacchi per valutare le difese di un’azienda e determinare il metodo di attacco che avrà più probabilità di successo.

I servizi cloud sono ora utilizzati per lanciare attacchi su larga scala

Un’altra tendenza interessante scoperta da Lumen è l’aumento degli attacchi che sfruttano il cloud. Gli attori delle minacce utilizzano i servizi basati sul cloud in modo fraudolento, attraverso host compromessi o servizi di anonimizzazione. Le risorse dei provider cloud vengono poi sfruttate per lanciare attacchi volumetrici contro le vittime designate.

Questo crea uno scenario interessante in quanto crea rischi sia per il cloud provider che per la vittima. Se da un lato le aziende devono essere diligenti nel proteggersi dagli attacchi DDoS, dall’altro i cloud provider devono assicurarsi che i loro servizi non vengano abusati.

Nel report, Lumen offre suggerimenti alle organizzazioni che vogliono evitare attacchi legati al cloud, come ad esempio garantire che gli account siano protetti dall’autenticazione multifattoriale. I servizi ospitati nel cloud devono anche essere aggiornati. Se viene rilevata un’attività sospetta, le organizzazioni devono adottare misure per mitigare un potenziale attacco, come la modifica delle credenziali e la messa in quarantena degli host colpiti.

I provider VoIP nel mirino dei DDoS

Una tendenza che si è confermata rispetto allo scorso anno è l’aumento degli attacchi rivolti ai provider VoIP. Lumen ha osservato un aumento del 315% degli attacchi SIP (session initiation protocol) rispetto al primo trimestre del 2022 e un aumento del 475% rispetto al terzo trimestre del 2021. Gli attacchi SIP colpiscono le infrastrutture VoIP sovraccaricandole di un elevato volume di traffico.

Nel complesso, tuttavia, gli attacchi SIP rimangono bassi rispetto ai metodi collaudati utilizzati per interrompere i servizi VoIP, come il flooding TCP-SYN e l’amplificazione basata su UDP.

La maggior parte delle organizzazioni oggi utilizza applicazioni cloud per interagire con clienti e dipendenti. Lumen consiglia alle organizzazioni di predisporre una mitigazione DDoS per impedire agli attori delle minacce di lanciare attacchi su larga scala. Ad esempio, il monitoraggio del traffico di rete non solo aiuta a rilevare un attacco, ma può anche mostrare se l’organizzazione viene utilizzata come proxy in un attacco contro qualcun altro. Le tattiche di attacco stanno diventando sempre più invasive e discrete; pertanto, una protezione olistica è indispensabile per garantire che le funzioni aziendali continuino senza interruzioni.

Multilingua

iPhone 15 vs 15 Pro: guida completa per scegliere il modello giusto

Tempo di lettura: 2 minuti. Scopri le differenze tra iPhone 15 e iPhone 15 Pro e trova il modello perfetto per te basato su design, prestazioni, fotografia e altro.

Pubblicato

in data

iPhone 15
Tempo di lettura: 2 minuti.

L’annuale dilemma per gli appassionati di tecnologia si rinnova con l’arrivo dei nuovi modelli iPhone 15 e iPhone 15 Pro. Questa guida esamina dettagliatamente le differenze per aiutarti a decidere quale modello si adatti meglio alle tue esigenze, sia che tu stia cercando prestazioni di punta o un ottimo rapporto qualità-prezzo.

Caratteristiche e Design

SpecificheiPhone 15iPhone 15 PlusiPhone 15 ProiPhone 15 Pro Max
Dimensioni Schermo6.1 pollici6.7 pollici6.1 pollici6.7 pollici
Risoluzione2556 x 1179 pixels2796 x 1290 pixels2556 x 1179 pixels2796 x 1290 pixels
PPI460 ppi460 ppi460 ppi460 ppi
Super Retina XDR OLED
Dynamic Island
ProMotion – refresh adattivo fino a 120Hz
Display sempre attivo
Luminosità tipica1000 nits max1000 nits max1000 nits max1000 nits max
Luminosità HDR1600 nits max1600 nits max1600 nits max1600 nits max
Luminosità esterna2000 nits max2000 nits max2000 nits max2000 nits max
True Tone
Haptic Touch
Wide color (P3)

Entrambi i modelli vantano miglioramenti significativi rispetto ai loro predecessori. L’iPhone 15 introduce funzionalità come l’Isola Dinamica e una nuova fotocamera principale da 48MP, mentre il 15 Pro aggiunge esclusività con il display Always-On e la tecnologia ProMotion per un’esperienza visiva senza precedenti. Entrambi i dispositivi offrono il nuovo design con bordi più arrotondati per un miglior comfort durante l’uso, ma solo il Pro vanta un guscio in titanio, materiale noto per la sua leggerezza e resistenza.

Prestazioni e Hardware

Il cuore tecnologico dell’iPhone 15 Pro batte più forte grazie al chip A17 Pro, il più veloce nel panorama mobile, che garantisce prestazioni eccezionali specialmente in ambito gaming e applicazioni che richiedono grande capacità di elaborazione. I modelli Pro offrono fino a 1TB di memoria interna, permettendo di conservare una vasta quantità di dati senza compromessi.

Fotografia e Capacità Video

iphone 15 pro e iphone 15 pro max
iphone 15 e iphone 15 pro max

Il sistema di fotocamere dell’iPhone 15 Pro supera quello del modello standard con funzioni avanzate come il zoom ottico superiore, la fotografia macro e il supporto per il formato Apple ProRAW. Queste funzioni sono ideali per gli utenti che prediligono la fotografia e il video di alta qualità. La capacità di registrazione video ProRes, esclusiva dei modelli Pro, è particolarmente attraente per i professionisti del video.

Connettività e innovazioni

Entrambi i modelli introducono il supporto USB-C, migliorando la compatibilità con altri dispositivi. Tuttavia, solo il Pro offre velocità di trasferimento dati superiori con il supporto USB 3, una caratteristica importante per chi lavora con grandi quantità di dati.

Vendite e Popolarità nel Mercato

Recenti rapporti indicano una riduzione nelle vendite dei modelli standard di iPhone 15 rispetto agli anni precedenti, con un interesse maggiore verso i modelli Pro, che continuano a mantenere una quota significativa del mercato. Questo trend riflette il crescente desiderio dei consumatori di accedere a tecnologie più avanzate, nonostante un costo inizialmente più alto.

La scelta tra iPhone 15 e iPhone 15 Pro, guarda i prezzi su Amazon, dipende dalle tue esigenze specifiche e dalla disponibilità economica. Mentre il modello standard offre un eccellente equilibrio tra nuove funzionalità e prezzo, il modello Pro è indirizzato a coloro che cercano le tecnologie più avanzate e le migliori prestazioni possibili in un smartphone.

Prosegui la lettura

Multilingua

Google Pixel 8a: prezzo e custodie svelate

Tempo di lettura: 2 minuti. Scopri i dettagli su prezzo e personalizzazioni del Google Pixel 8a, con opzioni di colore e custodie innovative.

Pubblicato

in data

Google Pixel 8a
Tempo di lettura: 2 minuti.

Recenti informazioni trapelate rivelano dettagli significativi sul prezzo e le opzioni di personalizzazione per il Google Pixel 8a negli Stati Uniti e in India, insieme a nuove varianti di colore per le custodie.

Dettagli sui prezzi del Pixel 8a

Il Google Pixel 8a è previsto al prezzo di $499 per la variante base da 128GB negli Stati Uniti, con un modello da 256GB che raggiunge i $559. Questi prezzi sono allineati con quelli del predecessore, il Pixel 7a, al momento del lancio. Per il mercato indiano, il prezzo del Pixel 8a potrebbe essere leggermente superiore di Rs 1,000-2,000 rispetto al Pixel 7a, posizionandosi intorno a Rs 44,999 o Rs 45,999. Nonostante il costo leggermente più elevato, Google potrebbe offrire delle promozioni introduttive per rendere l’acquisto più allettante.

Variazioni di Colore e Custodie

Le immagini promozionali mostrano il Pixel 8a disponibile in verde, blu e nero (grigio scuro), con una nuova aggiunta potenzialmente in corallo, anche se non è chiaro se questa variante sarà disponibile al lancio. Inoltre, sono state mostrate diverse custodie che corrispondono a queste colorazioni, suggerendo che Google potrebbe puntare su una personalizzazione estetica per attirare un pubblico più ampio.

Con un design accattivante e opzioni di personalizzazione attraverso colori e custodie diverse, il Google Pixel 8a si prepara a essere un forte concorrente nel mercato degli smartphone di fascia media. Gli appassionati di tecnologia e i fedeli della marca Google attendono con impazienza ulteriori dettagli e la conferma ufficiale di queste caratteristiche al lancio.

Prosegui la lettura

Multilingua

TikTok aggira le commissioni dell’App Store di Apple?

Tempo di lettura: 2 minuti. TikTok testa un nuovo metodo per evitare le commissioni dell’App Store di Apple, vendendo direttamente dal suo sito web per ridurre i costi.

Pubblicato

in data

TikTok app store
Tempo di lettura: 2 minuti.

Una recente indagine di TechCrunch ha sollevato dubbi sulle pratiche di TikTok relative alle transazioni in-app, suggerendo che l’app potrebbe stare aggirando le commissioni dell’App Store di Apple. Questo comportamento potrebbe avere implicazioni significative per gli sviluppatori e i consumatori.

Strategia di TikTok per ridurre le commissioni

TikTok sta apparentemente testando un nuovo metodo per consentire agli utenti di acquistare “monete” — utilizzate per dare mance ai creatori — direttamente dal proprio sito web anziché tramite il sistema di acquisto in-app di Apple. Questo approccio suggerisce un risparmio del 25% sulle commissioni di servizio, offrendo agli utenti un incentivo finanziario per scegliere questa via alternativa. L’opzione di acquisto via web non sembra essere disponibile a tutti gli utenti ma limitata a coloro che hanno precedentemente speso cifre significative nell’app.

Implicazioni delle Nuove Linee Guida dell’App Store

Nonostante le modifiche alle linee guida dell’App Store di Apple a gennaio, che permettono agli sviluppatori di indirizzare gli utenti verso metodi di pagamento alternativi, TikTok sarebbe comunque tenuto a pagare una commissione ridotta del 27% per le transazioni effettuate. La discrepanza tra il risparmio offerto agli utenti e la commissione che TikTok dovrebbe ancora pagare solleva interrogativi sulla sostenibilità di tale strategia.

Problemi di conformità e risposta di Apple

L’approccio di TikTok, che non include un messaggio popup per informare gli utenti che stanno per lasciare l’app, potrebbe non essere conforme alle aspettative di Apple riguardo l’uso delle autorizzazioni necessarie. L’assenza di tale messaggio di avviso solleva ulteriori questioni sulla trasparenza e sulla correttezza delle pratiche adottate da TikTok.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste17 ore fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia6 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security7 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Nokia 3210 2024 Nokia 3210 2024
Smartphone19 ore fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone21 ore fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica22 ore fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale22 ore fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone23 ore fa

Xiaomi 15 e 14 SE in arrivo a giugno e a ottobre

Tempo di lettura: 2 minuti. Scopri i prossimi lanci di Xiaomi, inclusi il potente Xiaomi 15 con Snapdragon 8 Gen...

Smartphone23 ore fa

Ritardo nell’aggiornamento One UI 6.1 per i proprietari di Galaxy S22

Tempo di lettura: 2 minuti. I proprietari di Galaxy S22 devono attendere l'aggiornamento One UI 6.1 a causa di un...

Tech23 ore fa

Windows 11: con l’intelligenza artificiale meteo a 30 giorni più preciso

Tempo di lettura: 4 minuti. L'AI di Microsoft Start sta migliorando le previsioni meteorologiche a 30 giorni con i nuovi...

Tech2 giorni fa

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un...

Red Hat Enterprise 9.4 Red Hat Enterprise 9.4
Tech2 giorni fa

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e...

Robot con sensibilità tattile umana: nasce la e-skin Robot con sensibilità tattile umana: nasce la e-skin
Robotica2 giorni fa

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all'Università del Texas potrebbe rivoluzionare la robotica...

Tendenza