Connect with us

Economia

DDOS, cresce media temporale dei disservizi. Obiettivi finanziari quelli preferiti

Tempo di lettura: 3 minuti. Tutti concentrati sul contenimento degli attacchi ransomware e malware, ma tralasciano le negazioni di servizio.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Gli attacchi di tipo Distributed Denial of Service (DDoS) rappresentano una minaccia significativa per le organizzazioni, in quanto diventano sempre più sofisticati e frequenti. Secondo diversi studi e rapporti, il DDoS medio di successo nel 2022 è durato oltre 50 ore, rispetto al 2021, dove la media era di 30 minuti.

In particolare, il settore dei servizi finanziari è diventato un bersaglio prominente per i criminali informatici che usano questa tecnica, poiché queste organizzazioni hanno una quota di mercato più grande e i loro utenti dipendono fortemente dall’accesso 24/7 ai servizi critici che forniscono. Con l’aumento dei servizi online e della loro accessibilità digitale attraverso servizi come il mobile banking, la superficie di attacco DDoS si espande, rendendo le organizzazioni sempre più vulnerabili a un potenziale attacco.

L’attacco recente alla banca danese e Bankdata è un esempio lampante di quanto possa accadere quando le organizzazioni necessitano di maggiore consapevolezza delle loro vulnerabilità e della superficie di attacco DDoS in continua evoluzione.

La maggior parte dei leader aziendali è consapevole della propria superficie di attacco quando si tratta di difendersi da minacce informatiche come malware e ransomware, ma spesso sono ciechi alle limitazioni delle loro soluzioni DDoS. Le strategie di mitigazione DDoS attuali, come il testing red team, aiutano le organizzazioni a prepararsi per uno scenario di risposta d’emergenza, addestrandosi su attacchi che sono già riusciti. Il problema di questo approccio è che deve fornire visibilità su dove un’organizzazione è vulnerabile.

La lacuna di vulnerabilità DDoS all’interno della maggior parte delle organizzazioni è estesa, con migliaia di punti di ingresso che un attore malintenzionato può sfruttare. I leader IT e i team di sicurezza spesso non sono consapevoli di queste vulnerabilità e di come rispondere a un attacco DDoS fino a quando non si trovano in uno scenario di risposta d’emergenza, e a quel punto potrebbe essere troppo tardi, perché mentre i leader IT di un’organizzazione potrebbero non sapere dove si trovano le vulnerabilità, i criminali informatici che utilizzano DDoS spesso lo sanno.

Senza una visibilità adeguata della propria superficie di attacco, potrebbe essere sufficiente un solo attacco per far cadere un’intera organizzazione, provocando un danno duraturo al brand e una perdita di guadagni. La banca danese e Bankdata hanno subito solo un giorno di downtime totale, ma decine di migliaia di clienti non hanno potuto accedere ai servizi online critici o effettuare le transazioni necessarie.

Ciò che è accaduto in Danimarca potrebbe essere un preludio a qualcosa di molto più esteso per il settore dei servizi finanziari. A meno che non vengano implementate le strategie di mitigazione necessarie, queste organizzazioni e i loro clienti sono ad alto rischio di essere presi di mira e continueranno a essere messi offline.

Per difendersi da questi attacchi, i leader IT devono rinforzare le difese per anticipare gli attacchi DDoS. Le strategie di mitigazione DDoS sono diventate un costo cruciale per il business, ma la preparazione globale dipenderà in definitiva dall’organizzazione. I leader IT devono chiedersi se dispongono della tecnologia necessaria e capiscono veramente i punti critici dell’organizzazione.

Come primo passo per una difesa completa, le organizzazioni dovrebbero implementare soluzioni di mitigazione DDoS. Queste soluzioni forniscono protezione di base contro gli attacchi e sono un importante primo passo per rafforzare la superficie di attacco. Tuttavia, spesso non riescono a considerare le vulnerabilità potenziali. Per rimanere veramente protetti, le organizzazioni hanno bisogno di soluzioni che forniscono visibilità e la certezza che i decine di migliaia di potenziali punti di ingresso nelle loro reti non li lascino aperti ad un attacco.

Le organizzazioni possono rimediare alle vulnerabilità e costruire la resilienza DDoS capendo dove sono vulnerabili. Le istituzioni finanziarie devono essere proattive e avere un partner di fiducia che possa continuamente validare ogni vettore di attacco e chiudere i punti di ingresso sulla superficie di attacco prima di un attacco DDoS, senza interrompere il servizio.

Senza queste strategie adeguate, il settore dei servizi finanziari continuerà a subire attacchi devastanti, lasciando l’organizzazione e i suoi preziosi clienti nell’oscurità.

Economia

Huawei supera Apple in Cina e aggiorna HarmonyOS 4.2

Tempo di lettura: 2 minuti. Huawei supera Apple nel mercato cinese degli smartphone e lancia l’aggiornamento HarmonyOS 4.2, migliorando la sicurezza e l’esperienza utente sui suoi dispositivi.

Pubblicato

in data

Huawei Apple Cina
Tempo di lettura: 2 minuti.

Huawei ha fatto notizia in due ambiti significativi: ha superato Apple diventando il secondo marchio di smartphone più popolare in Cina e ha rilasciato un importante aggiornamento del suo sistema operativo, HarmonyOS 4.2, per diversi dei suoi dispositivi.

Risalita di Huawei nel Mercato cinese

Secondo l’International Data Corporation (IDC), Huawei ha conquistato una quota di mercato del 17.0% in Cina, superando Apple che si posiziona al quarto posto con il 15.6%. La resurrezione di Huawei è notevole considerando le sfide passate, come il divieto commerciale imposto dagli Stati Uniti. Questo recupero dimostra la resilienza e l’innovazione continue di Huawei nonostante le avversità.

Aggiornamento di HarmonyOS 4.2

HarmonyOS 4.0
HarmonyOS 4.0

Parallelamente al successo commerciale, Huawei ha rilasciato HarmonyOS 4.2, che porta miglioramenti significativi nella sicurezza, prestazioni del sistema e esperienza utente. L’aggiornamento è ora disponibile per l’Huawei Pocket 2, la serie Mate 60, Mate X5, e altri modelli, promettendo un’esperienza più fluida e integrata su dispositivi diversi. Tra le funzionalità migliorate ci sono nuove misure di sicurezza e una interfaccia utente più intuitiva.

Modello di Business e innovazione

Questi sviluppi riflettono la strategia di Huawei di investire pesantemente in R&D e di puntare sull’autonomia tecnologica, in particolare nel contesto delle tensioni commerciali globali. Il successo nel superare Apple in Cina e l’aggiornamento di HarmonyOS sono testimonianze dell’impegno di Huawei nel mantenere la propria competitività e innovazione.

L’ascesa di Huawei nel mercato degli smartphone cinesi e l’introduzione di HarmonyOS 4.2 segnano due traguardi significativi per l’azienda, consolidando ulteriormente la sua posizione come leader tecnologico globale. Mentre Huawei continua a navigare in un panorama tecnologico complesso e in rapida evoluzione, questi successi offrono una solida base per future innovazioni.

Prosegui la lettura

Economia

CMA indaga su Microsoft e Amazon per investimenti in Startup AI

Tempo di lettura: 2 minuti. La CMA del Regno Unito ha avviato indagini sugli investimenti di Microsoft e Amazon in startup AI, valutando l’impatto su concorrenza e regole di fusione.

Pubblicato

in data

Microsoft e Amazon
Tempo di lettura: 2 minuti.

L’Autorità di Concorrenza e Mercati (CMA) del Regno Unito ha avviato indagini su Microsoft e Amazon per i loro investimenti in startup di intelligenza artificiale. Le indagini esaminano le partnership di Microsoft con Mistral AI e Inflection AI, oltre agli investimenti di Amazon in Anthropic, per valutare se tali accordi rispettino le regole di fusione del Regno Unito e quale impatto possano avere sulla concorrenza nel mercato britannico.

Dettagli delle indagini

Le indagini della CMA si concentrano su come le grandi tecnologie investano in startup emergenti nel campo dell’intelligenza artificiale e su come queste mosse possano influenzare la concorrenza. Microsoft ha investito 12,9 milioni di sterline in Mistral AI e ha interazioni significative con Inflection AI, incluse assunzioni di ex dipendenti. Amazon, da parte sua, ha investito 3,2 miliardi di sterline in Anthropic. La CMA sta ora valutando se questi accordi siano conformi alle normative su fusioni e acquisizioni nel Regno Unito e quale impatto potrebbero avere sul mercato.

Precedenti indagini e contesto

Sia Amazon che Microsoft sono già stati sotto la lente di ingrandimento della CMA nel 2022 per il loro dominio nel mercato del cloud. La preoccupazione principale era legata alle pratiche anticoncorrenziali, inclusi termini di licenza ingiusti e restrizioni sull’accesso alle tecnologie di calcolo e ai dati, che potrebbero limitare la capacità di altre aziende di sviluppare modelli di intelligenza artificiale.

Implicazioni delle indagini

Le indagini della CMA sono cruciali perché modelli di intelligenza artificiale fondamentali, noti come foundation models, hanno il potenziale di impattare settori critici dell’industria britannica come l’energia, i trasporti, la finanza e la sanità. Una concorrenza aperta, equa ed efficace è essenziale per garantire che i benefici di queste trasformazioni tecnologiche vengano realizzati in modo completo e giusto.

L’esito di queste indagini potrebbe avere significative ripercussioni non solo per Microsoft e Amazon, ma per l’intero ecosistema tecnologico del Regno Unito. Mantenere una concorrenza equa nel mercato dell’intelligenza artificiale è fondamentale per stimolare l’innovazione e garantire che le nuove tecnologie siano utilizzate a beneficio di tutti.

Prosegui la lettura

Economia

USA: ban TikTok se ByteDance non vende entro nove mesi, c’è la firma di Biden

Tempo di lettura: 2 minuti. Il Presidente Biden ha firmato una legge che richiede a ByteDance di vendere TikTok entro nove mesi o affrontare un divieto negli USA

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Presidente Joe Biden ha firmato una legge che impone a ByteDance, la compagnia madre di TikTok, di vendere l’applicazione entro nove mesi o affrontare un divieto totale negli Stati Uniti. Questa decisione rappresenta un significativo intervento governativo nel settore tecnologico, sollevando preoccupazioni riguardo alla privacy e alla sicurezza nazionale.

Contenuto del Disegno di Legge

Il disegno di legge, che era parte di un pacchetto di aiuti esteri, non bandisce immediatamente TikTok, ma dà a ByteDance un termine di nove mesi per vendere l’app, con la possibilità di un’estensione di tre mesi se si verificano progressi significativi verso una vendita. In assenza di una vendita, TikTok sarà bandito e rimosso dagli store di app come Apple e Google negli USA.

Risposte e Reazioni

TikTok ha descritto la legge come incostituzionale e si è impegnata a sfidarla in tribunale. La piattaforma ha investito miliardi di dollari per proteggere i dati degli utenti americani e per mantenere la piattaforma libera da influenze esterne. ByteDance ha ripetutamente smentito qualsiasi richiesta di dati da parte del governo cinese e afferma che non concederebbe tali dati se richiesto.

Implicazioni e possibili sviluppi

Se la vendita non avviene e il divieto entra in vigore, TikTok verrà eliminato dagli store ufficiali e non sarà accessibile via web negli USA. Tuttavia, gli utenti potrebbero ancora accedere a TikTok tramite VPN o sideloading, sebbene ciò possa ridurre significativamente la base di utenti. La legge potrebbe affrontare ostacoli legali simili a quelli incontrati da un divieto statale in Montana, che è stato giudicato incostituzionale.

L’approvazione e la firma di questa legge sottolineano le tensioni tra gli USA e la Cina riguardo alla sicurezza e alla sovranità dei dati. Mentre il futuro di TikTok negli Stati Uniti rimane incerto, la situazione evidenzia la crescente preoccupazione per la sicurezza dei dati e l’impatto delle piattaforme sociali sulla privacy e sulla sicurezza nazionale.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Cyber Security1 giorno fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 giorni fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste3 giorni fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security1 settimana fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Nothing Phone 1 ChatGPT Nothing Phone 1 ChatGPT
Smartphone3 ore fa

Nothing Phone 1 integra ChatGPT con l’ultimo aggiornamento

Tempo di lettura: < 1 minuto. L'ultimo aggiornamento di Nothing Phone 1 introduce l'integrazione di ChatGPT, miglioramenti della RAM e...

whatsapp passkeys whatsapp passkeys
Tech3 ore fa

WhatsApp Passkey su iOS, chiamate agli sconosciuti e più privacy ai gruppi

Tempo di lettura: 3 minuti. WhatsApp lancia il supporto per passkey su iOS, migliorando la sicurezza e l'efficienza dell'accesso per...

ChatGPT di OpenAI ChatGPT di OpenAI
Intelligenza Artificiale4 ore fa

App ChatGPT si aggiorna: possibile modificare i Prompt esistenti

Tempo di lettura: < 1 minuto. Scopri la nuova funzione dell'app ChatGPT che permette di modificare i prompt esistenti, ora...

Galaxy Buds 2 Pro Galaxy Buds 2 Pro
Tech4 ore fa

Samsung Galaxy Buds 3 Pro: specifiche della batteria rivelate

Tempo di lettura: 2 minuti. Scopri le specifiche rivelate delle Samsung Galaxy Buds 3 Pro, inclusa la capacità di batteria...

Google Pixel 8 pro Google Pixel 8 pro
Smartphone4 ore fa

Pixel 8 aggiunge il Face Unlock per WhatsApp: sicurezza di Livello 3

Tempo di lettura: 2 minuti. Scopri come i Pixel 8 e Pixel 8 Pro migliorano la sicurezza con il Face...

Apple TSMC Apple TSMC
Tech5 ore fa

Novità, innovazioni e cambiamenti da Apple e TSMC

Tempo di lettura: 2 minuti. Frank Casanova di Apple si ritira mentre TSMC annuncia l'innovativo processore da 1.6nm, promettendo miglioramenti...

Ubuntu 24.04 LTS "Noble Numbat" Ubuntu 24.04 LTS "Noble Numbat"
Tech5 ore fa

Ubuntu 24.04 LTS ‘Noble Numbat’: novità e funzionalità

Tempo di lettura: 2 minuti. Scopri Ubuntu 24.04 LTS 'Noble Numbat', disponibile online con miglioramenti in sicurezza, supporto hardware e...

Tech1 giorno fa

Windows 11: annunci nel Menu Start con aggiornamento KB5036980

Tempo di lettura: 2 minuti. Microsoft introduce annunci nel menu Start di Windows 11 con l'aggiornamento KB5036980, offrendo opzioni per...

Snapdragon X Elite Snapdragon X Elite
Tech1 giorno fa

Snapdragon X Plus: potenza e polemiche su Benchmark

Tempo di lettura: 2 minuti. Snapdragon X Plus di Qualcomm si distingue per potenza e polemiche: specifiche tecniche e le...

HMD pulse lancio HMD pulse lancio
Smartphone1 giorno fa

HMD Global lancia la Serie Pulse con riparabilità innovativa

Tempo di lettura: 2 minuti. HMD presenta i modelli Pulse, Pulse+ e Pulse Pro, con focus su prestazioni, prezzo accessibile...

Tendenza