Tech
Gli attacchi DDoS cosa sono e quali sono stati quelli più importanti
Tempo di lettura: 4 minuti. Proteggere il sistema dal diventare una botnet o fermare un attacco DDoS è un lavoro difficile. Tuttavia, non significa che il compito sia impossibile. Se le aziende hanno un piano per difendere e mitigare tali attacchi, l’utilizzo della vulnerabilità degli elementi essenziali di qualsiasi protocollo di protezione sarà di grande aiuto.
Gli ostacoli su Internet sono un fatto comune nella vita di tutti i giorni. Che si tratti di una piccola organizzazione no-profit o di una grande multinazionale, le piattaforme devono affrontare quotidianamente minacce alla sicurezza e al traffico. Non è certo che le e-mail, i siti web e tutto ciò che si affaccia su Internet sia sicuro. Una delle insicurezze che le organizzazioni subiscono è rappresentata dagli attacchi DDoS (Distributed Denial of Service).
Che cos’è un attacco DDoS (Distributed Denial of Service)?
Un attacco DDoS (Distributed Denial of Service) è una delle armi più potenti di Internet. L’attacco DDoS significa che gli hacker hanno tentato di rendere indisponibile un sito web o un computer inondando o bloccando il sito con troppo traffico. L’obiettivo principale potrebbe essere un’ampia gamma di risorse importanti, come banche o siti web di notizie.
Tuttavia, a volte gli attacchi DDoS hanno luogo per distrarre l’organizzazione dall’attacco di cybersecurity in corso, come le attività criminali o il furto di dati. Le statistiche alla base di un attacco DDoS sono semplici. Un server, un servizio, un sito, un sito web o una rete vengono inondati di traffico Internet rendendoli inutilizzabili. Il dispositivo utilizzato per portare a termine l’operazione è una rete di computer hackerati o bot controllati in remoto. Questi dispositivi vengono definiti “computer zombie”. I computer violati formano una “botnet” o rete di bot che viene utilizzata per il traffico.
Le botnet inviano a un server richieste di connessione superiori a quelle che può gestire, facendolo impazzire e rendendolo inutilizzabile. Potrebbero anche inviare una quantità spropositata di dati che supera le capacità di larghezza di banda delle vittime prese di mira. I criminali informatici controllano le botnet con migliaia di computer violati. Oltre che per il traffico, i criminali informatici utilizzano le botnet anche per inviare spam o forme di malware come il ransomware. È possibile che qualsiasi computer, all’insaputa del proprietario, faccia parte di una botnet.
Un attacco DDoS di un gigabit al secondo è sufficiente per mettere fuori gioco la maggior parte delle organizzazioni. Ma gli attacchi più recenti contano terabit generati da centinaia di migliaia o addirittura milioni di dispositivi subornati. Gli attacchi DDoS rientrano in alcune categorie generali. Alcuni di essi sono addirittura sofisticati e combinano attacchi su diversi vettori.
- Attacco basato sul volume: una quantità massiccia di dati viene inviata a una rete per stressarla e bloccarne il funzionamento.
- Attacchi di protocollo: sfruttano le vulnerabilità delle risorse di un server.
- Attacchi alle applicazioni: sono la forma più sofisticata di attacchi DDoS che si concentrano su una particolare applicazione web.
Panix, uno dei più antichi provider di servizi Internet, è stata la prima vittima di un attacco DDoS avvenuto nel 1996. Il server è stato messo offline per diversi giorni da un SYN flood, una tecnica che è diventata un classico degli attacchi DDoS. Più tardi, nel 2000, Michael Calce, un bot di 15 anni con il nome online di “Mafiaboy”, lanciò un grave attacco DDoS. Tra i server che si sono bloccati durante l’attacco figurano CNN, E-Trade, eBay e Yahoo. Negli anni successivi, gli attacchi DDoS sono diventati comuni. Cisco prevede che il numero totale di attacchi DDoS raddoppierà dai 7,9 milioni del 208 a oltre 15 milioni nel 2023. La covidenza 19 che ha spinto le aziende a lavorare in remoto ha massimizzato le opportunità per questi attacchi DDoS.
I più importanti attacchi DDoS finora registrati
Attacco DDoS di Amazon Web Service nel 2020
Nel febbraio 2020 si è verificato un gigantesco attacco DDoS che ha paralizzato Amazon Web Services. L’attacco ha utilizzato una tecnica chiamata Connectionless Lightweight Directory Access Protocol (CLDAP) Reflection per colpire un numero enorme di clienti AWS. La tecnica amplifica la quantità di dati inviati all’indirizzo IP della vittima da 56 a 70 volte con server CLDAP vulnerabili di terze parti. L’attacco è durato tre giorni e ha fatto perdere entrate ad AWS. Anche il marchio ha subito gravi danni.
Attacchi della botnet Mirai a BRIAN Krebs e OVH nel 2016
Il precedente attacco più grande è avvenuto nel 2016 al blog dell’esperto di sicurezza Brian Krebs. Krebs aveva registrato 269 attacchi DDoS dal luglio 2012, ma questo attacco era tre volte più grande di tutti i suoi precedenti attacchi. La botnet Mirai, un sistema di attacco DDOS venuto alla luce nel mese di agosto dello stesso anno, era alla base di quell’attacco. La botnet Mirai era composta da oltre 600.000 dispositivi Internet of Things (IoT) compromessi, come telecamere IP, router domestici e lettori video. L’attacco successivo è stato quello di settembre, che ha preso di mira uno dei maggiori provider di hosting europei, OVH. Il provider gestisce circa 18 milioni di applicazioni per oltre un milione di clienti. L’attacco è durato 7 giorni, paralizzando il sistema con un carico di traffico generato di 1,1 terabit al secondo. Mirai ha dato un nome all’attacco DDoS. Ha mostrato al mondo quanto potente possa essere un attacco DDOS con la scala e la concentrazione degli attacchi.
Attacco Mirai a Dyn nel 2016
Il 30 settembre è stato affermato che l’autore del software Mirai ha rilasciato il codice sorgente su vari forum di hacker in seguito alla replica e alla mutazione del sorgente. Tuttavia, nell’ottobre 2016, Dyn, uno dei principali fornitori di servizi DNS (Domain Name Service), è stato sommerso da un traffico di un terabit al secondo che ha stabilito un nuovo record di attacco DDoS. Il disastro ha messo offline Dyn, mandando in tilt una serie di siti web di alto profilo, tra cui GitHub, HBO, Twitter, Reddit, PayPal, Netflix e Airbnb. Il rilascio del codice di Mirai ha permesso a chiunque abbia modeste competenze informatiche di creare una botnet e sferrare un attacco DDoS senza grandi sforzi.
L’attacco DDoS a sei banche nel 2012
Uno dei primi ma gravi attacchi DDoS è stato l’attacco a sei banche statunitensi nel marzo 2012. Bank of America, JPMorgan Chase, U.S. Bank, Citigroup, Wells Fargo e PNC bank si sono viste dirottare i propri server da una botnet chiamata Brobot. Brobot generava 60 gigabit di traffico di attacchi DDoS al secondo. L’attacco sarebbe stato condotto dalle Brigate Izz ad-Din al-Qassam, l’ala militare dell’organizzazione palestinese di Hamas.
L’attacco DDoS di GitHub nel 2018
L’attacco DDoS su larga scala più recente ha riguardato GitHub, uno sviluppatore di software. La piattaforma ha subito un attacco di 1,35 terabit al secondo, durato 20 minuti nel febbraio 2018. Il motivo o l’attaccante dietro le quinte non è chiaro. Ma si dice che l’attacco sia stato creato da oltre un migliaio di sistemi autonomi (ASN) attraverso decine di migliaia di endpoint unici.
Smartphone
Realme C65 5G vs Moto G34 5G: quale scegliere?
Tempo di lettura: 2 minuti. Confronto Realme C65 5G e Moto G34 5G: scopri quale smartphone è il migliore per te dalle prestazioni, display, batteria e fotocamera
Il mercato degli smartphone è sempre più competitivo, specialmente nella fascia di prezzo economica e due dei contendenti più recenti sono il Realme C65 5G e il Moto G34 5G, entrambi offrono specifiche interessanti per gli utenti attenti al budget. Ecco una comparazione dettagliata tra i due dispositivi per aiutarti a scegliere quale potrebbe essere il migliore per te.
Design e estetica
Entrambi i modelli presentano un design moderno con bordi piatti e cornici evidenti, comuni negli smartphone Android di recente produzione. Il Realme C65 5G mantiene un modulo circolare per le fotocamere sul retro, mentre il Moto G34 5G offre una finitura in pelle vegana nella variante Ocean Green, conferendo un aspetto più elegante.
Inoltre, mentre il Moto G34 ha una classificazione IP52 per resistenza a schizzi e polvere, il Realme C65 vanta una classificazione IP54, indicando una migliore resistenza agli elementi.
Display
Entrambi i telefoni dispongono di un display IPS HD+ con un tasso di aggiornamento di 120Hz per un’esperienza utente fluida. Il Realme C65 5G spicca per la sua luminosità massima di 625 nit, superiore ai 500 nit del Moto G34, migliorando così la leggibilità in condizioni di luce esterna.
Prestazioni
Sul fronte delle prestazioni, il Realme C65 5G è alimentato dal nuovo SOC MediaTek Dimensity 6300, mentre il Moto G34 5G utilizza il processore Snapdragon 695.
Specifiche | REALME C65 5G | MOTO G34 5G |
---|---|---|
Display | 6.67-inch HD+ IPS-LCD, refresh rate 120Hz | 6.5-inch HD+ display, refresh rate 120Hz |
Processore | MediaTek Dimensity 6300 SoC | Qualcomm Snapdragon 695 SoC |
RAM e Memoria | Fino a 6GB RAM, 128GB di memoria | Fino a 8GB RAM e 128GB di memoria |
Fotocamere posteriori | Doppia fotocamera 50MP | 50MP + 2MP doppia fotocamera |
Fotocamera frontale | 8MP fotocamera frontale | 16MP fotocamera selfie |
Batteria e ricarica | Batteria 5,000mAh, ricarica rapida 15W | Batteria 5,000mAh, ricarica 20W |
Entrambi i dispositivi hanno mostrato prestazioni simili nei test benchmark AnTuTu. La tecnologia di memoria e di archiviazione è paragonabile per entrambi i modelli, garantendo velocità di apertura e chiusura delle applicazioni quasi identiche.
Fotocamere
Per quanto riguarda la fotografia, entrambi i dispositivi sono equipaggiati con una fotocamera principale da 50 MP. Le recensioni indicano che, mentre le foto scattate in condizioni di buona illuminazione sono di qualità accettabile, le immagini in condizioni di scarsa luminosità non sono le migliori della categoria.
Batteria e Software
Il Realme C65 5G e il Moto G34 5G sono entrambi dotati di una batteria da 5000mAh, ma il Moto G34 supporta una ricarica leggermente più veloce a 20W rispetto ai 15W del Realme C65. Entrambi i dispositivi sono forniti con Android 14, con Realme che offre due aggiornamenti OS futuri contro il singolo aggiornamento garantito per il Moto G34.
Verdetto
Analizzando le specifiche, il Realme C65 5G, scoprilo su Amazon, sembra offrire un miglior rapporto qualità-prezzo, grazie a un display più luminoso, una migliore resistenza agli elementi e un supporto software più esteso. Tuttavia, il design in pelle del Moto G34, scoprilo su Amazon, e la sua ricarica più rapida potrebbero attirare gli utenti che valorizzano questi aspetti.
Intelligenza Artificiale
La forza e i limiti dei video generati da AI: il caso di Sora di OpenAI
Tempo di lettura: 2 minuti. Scopri i limiti e le potenzialità di Sora di OpenAI nel campo dei video generati da AI, con dettagli su sfide e uso pratico.
Recentemente, OpenAI ha introdotto Sora, uno strumento di generazione video che ha colpito la comunità dell’intelligenza artificiale con la sua capacità di produrre video fluidi e realistici. Tuttavia, nonostante la presentazione iniziale abbia lasciato intravedere un grande passo avanti, la realtà del suo utilizzo pratico, come rivelato da Patrick Cederberg, un artista di post-produzione che ha avuto accesso anticipato, presenta sfide significative.
I limiti della produzione Video con Sora
Il team di produzione Shy Kids, basato a Toronto, ha avuto l’opportunità di creare un cortometraggio utilizzando Sora. Nonostante la libertà creativa concessa, il processo ha rivelato che i video generati da Sora richiedevano un’intensa post-produzione. Contrariamente all’idea che i video emergessero quasi completi dal software, il lavoro dietro le quinte includeva storyboarding robusto, editing, correzione del colore e lavori di post-produzione come il rotoscoping e gli effetti visivi (VFX).
Problemi di controllo e coerenza
Uno dei problemi principali riscontrati durante l’utilizzo di Sora è stato il controllo della coerenza tra le riprese. Cederberg ha sottolineato come la mancanza di un set di funzionalità per il controllo completo su aspetti come il colore dell’abbigliamento dei personaggi ha richiesto soluzioni complesse e verifiche continue. Questa mancanza di controllo si estendeva anche al movimento e al timing dei personaggi, con la necessità di adattare le tempistiche e le azioni in modo approssimativo, rendendo il processo più laborioso.
Censura e limiti creativi
Interessante è anche la capacità di Sora di riconoscere e rifiutare richieste di generazione di contenuti che potrebbero violare i diritti d’autore. Ad esempio, Sora rifiutava di creare clip che imitassero elementi distintivi di “Star Wars” o famosi stili cinematografici come quelli di Aronofsky o Hitchcock. Questo solleva interrogativi su come il modello sia stato addestrato e sulla sua capacità di riconoscere potenziali infrazioni del copyright, pur non avendo accesso diretto a tali dati.
Sebbene Sora di OpenAI rappresenti un avanzamento notevole nel campo della produzione video AI, i suoi limiti attuali riflettono le sfide intrinseche della tecnologia generativa. Mentre la tecnologia offre nuove possibilità creative, la necessità di interventi umani significativi e di controllo artistico rimane indispensabile. La strada verso una produzione cinematografica completamente automatizzata è ancora lunga.
Smartphone
Oppo Reno12 e Find X7: novità e aggiornamenti nei colori e specifiche
Tempo di lettura: 2 minuti. Scopri le novità Oppo: Reno12 presto disponibile con top specifiche e nuovo design; Find X7 ora anche in bianco elegante.
Oppo si appresta a rinnovare la serie Reno con l’introduzione dei nuovi Reno12 e Reno12 Pro, previsti per essere annunciati a giugno e nel frattempo, arriva una nuova opzione di colore per il Find X7, che ora è disponibile anche in bianco, aggiungendo un ulteriore tocco di eleganza alla gamma.
Innovazioni nel design e specifiche del Reno12
Il Reno12, di cui sono trapelate le specifiche, promette prestazioni notevoli grazie al chipset MediaTek Dimensity 8200, supportato da 16GB di RAM e 512GB di memoria interna. Tra le caratteristiche spicca una configurazione fotografica versatile che include una fotocamera principale da 50 MP f/1.8, una ultra-grandangolare da 8 MP e un teleobiettivo “portrait” da 50 MP f/2.0 con zoom ottico 2x. L’aspetto più distintivo del Reno12 sarà il suo design sottile e leggero, unito a uno schermo curvo con risoluzione “1.5K” e frequenza di aggiornamento di 120 Hz. La certificazione IP65 garantisce inoltre resistenza a polvere e acqua, rendendo il dispositivo adatto anche all’uso in condizioni ambientali difficili.
Il Nuovo Find X7 in bianco
Per quanto riguarda il Find X7, Oppo ha introdotto una nuova finitura bianca che si aggiunge alle colorazioni precedenti. Questa variante ha una finitura lucida e l’isola della fotocamera circolare color argento si distingue nettamente, mantenendo le stesse specifiche tecniche delle altre varianti.
Il Find X7 offre un display AMOLED LTPO da 6.78 pollici con una luminosità di picco di 4,500 nit, processore Dimensity 9300, fino a 16GB di RAM e opzioni di storage fino a 1TB. Il sistema a tre fotocamere posteriori include un sensore principale da 50 MP con OIS, un ultra-grandangolo da 50 MP con autofocus e un teleobiettivo periscopio da 64 MP con zoom ottico 3x. Completa il quadro una batteria da 5000 mAh con supporto alla ricarica rapida da 100W.
- Notizie2 settimane fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Inchieste2 settimane fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie2 settimane fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie2 settimane fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale
- Notizie1 settimana fa
Kapeka: nuova backdoor di Sandworm per l’Est Europa
- Cyber Security1 settimana fa
Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media