Connect with us

Economia

I sistemi cloud sono il nuovo campo di battaglia per gli attori della minaccia del Crypto Mining

Pubblicato

in data

Tempo di lettura: 2 minuti.

Trend Micro, leader mondiale della sicurezza informatica, ha annunciato oggi un nuovo rapporto che rivela una battaglia feroce, ora per ora, per le risorse tra i gruppi di mining di criptovalute dannose.

Per leggere il rapporto “A Floating Battleground Navigating the Landscape of Cloud-Based Cryptocurrency Mining

“Solo poche ore di compromissione potrebbero risultare in profitti per gli autori. Ecco perché stiamo assistendo ad una continua lotta per le risorse CPU del cloud. È simile a una vera e propria cattura della bandiera, con l’infrastruttura cloud della vittima come campo di battaglia“, ha dichiarato Stephen Hilt, Senior Threat Researcher di Trend Micro. “Minacce come questa hanno bisogno di una sicurezza unita e basata sulla piattaforma per garantire che i cattivi non abbiano un posto dove nascondersi. La giusta piattaforma aiuterà i team a mappare la loro superficie di attacco, valutare il rischio e richiedere la giusta protezione senza aggiungere spese generali eccessive“.

Gli attori delle minacce stanno sempre più cercando e sfruttando queste istanze esposte, così come il brute-forcing delle credenziali di SecureShell (SSH), al fine di compromettere le risorse cloud per il mining di criptovaluta, secondo quanto rivelato nel rapporto. Gli obiettivi sono spesso caratterizzati dall’avere un software cloud obsoleto nell’ambiente cloud, una scarsa igiene di sicurezza cloud, o una conoscenza inadeguata su come proteggere i servizi cloud e quindi facilmente sfruttati dagli attori delle minacce per ottenere l’accesso ai sistemi.

Gli investimenti nel cloud computing sono aumentati durante la pandemia. Ma la facilità con cui le nuove risorse possono essere distribuite ha anche lasciato molte istanze di cloud online più a lungo del necessario, senza patch e mal configurate.

Da un lato, questo carico di lavoro extra minaccia di rallentare i servizi chiave per le organizzazioni vittime, oltre ad aumentare i costi operativi fino al 600% per ogni sistema infetto.

Il crypto mining può anche essere un precursore di un compromesso più serio. Molti attori maturi delle minacce distribuiscono software di mining per generare entrate aggiuntive prima che gli acquirenti online acquistino l’accesso per ransomware, furto di dati e altro.

Il rapporto di Trend Micro dettaglia l’attività di più gruppi di attori di minacce in questo spazio, tra cui:

  • Outlaw, che compromette i dispositivi IoT e i server cloud Linux sfruttando vulnerabilità note o eseguendo attacchi SSH brute-force.
  • TeamTNT, che sfrutta il software vulnerabile per compromettere gli host prima di rubare le credenziali per altri servizi per aiutarlo a spostarsi su nuovi host e abusare di qualsiasi servizio mal configurato.
  • Kinsing, che imposta un kit XMRig per il mining di Monero e butta fuori da un sistema vittima qualsiasi altro minatore.
  • 8220, che è stato osservato combattere Kinsing per le stesse risorse. Spesso si espellono a vicenda da un host e poi installano i propri minatori di criptovaluta.
  • Kek Security, che è stato associato al malware IoT e all’esecuzione di servizi botnet.

Per mitigare la minaccia degli attacchi di mining di criptovaluta nel cloud, Trend Micro raccomanda alle organizzazioni di:

  • Assicurarsi che i sistemi siano aggiornati ed eseguano solo i servizi richiesti
  • Distribuire firewall, IDS/IPS e sicurezza degli endpoint in-the-cloud per limitare e filtrare il traffico di rete da e verso gli host cattivi conosciuti
  • Eliminare gli errori di configurazione tramite gli strumenti di gestione della postura di sicurezza in-the-cloud
  • Monitorare il traffico da e verso le istanze in-the-cloud e filtrare i domini associati a pool minerari noti
  • Distribuire regole che monitorano le porte aperte, le modifiche al routing DNS e l’utilizzo delle risorse della CPU dal punto di vista dei costi

Economia

Il Senato USA approva il Disegno di Legge per il divieto di TikTok

Tempo di lettura: 2 minuti. Il Senato degli Stati Uniti approva il disegno di legge che impone a ByteDance di vendere TikTok o affrontare un divieto

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Senato degli Stati Uniti ha approvato un disegno di legge che obbliga ByteDance, una compagnia con base in Cina, a vendere TikTok o affrontare un divieto della piattaforma negli Stati Uniti. La misura fa parte di un pacchetto di aiuti esteri e ora è stata inviata al Presidente Joe Biden, che si è impegnato a firmare la legislazione.

Dettagli del Disegno di Legge

ByteDance avrà fino a un anno per completare la vendita di TikTok o affrontare un effettivo divieto della piattaforma negli USA. Il disegno di legge concede inizialmente nove mesi a ByteDance, con la possibilità per il presidente di estendere tale termine di altri tre mesi se ci sono progressi verso un accordo. Tuttavia, sfide legali potrebbero ritardare l’applicazione del divieto.

Motivazioni del Divieto

Il legislatore e gli ufficiali di intelligence esprimono preoccupazione per il fatto che la proprietà di TikTok da parte di una compagnia con sede in Cina possa mettere a rischio i dati degli utenti statunitensi. Questo a causa di una legge sulla sicurezza nazionale cinese che potrebbe costringere le compagnie a consegnare informazioni interne. Alcuni legislatori temono anche che il governo cinese possa influenzare i tipi di messaggi visualizzati dagli utenti statunitensi.

Dichiarazioni politiche

Il senatore Mark Warner ha sottolineato che la legislazione non mira a punire TikTok o altre compagnie specifiche, ma a prevenire spionaggi, operazioni maligne e altre minacce da parte di avversari stranieri. Ha inoltre criticato il “Project Texas” di TikTok, ritenuto inadeguato per la gestione dei dati, poiché permetterebbe ancora il controllo del codice sorgente e delle attività di sviluppo da parte di ByteDance in Cina.

Impatto previsto e reazioni

Se firmato da Biden, questo disegno di legge segnerebbe un cambiamento significativo per TikTok negli USA. TikTok ha annunciato che, se la legge sarà approvata, la compagnia sfiderà la decisione in tribunale.

L’approvazione del Senato riflette la tensione crescente tra USA e Cina riguardo alla sicurezza dei dati e al controllo delle piattaforme di social media. Con l’imminente firma del Presidente, gli Stati Uniti si preparano a uno scenario che potrebbe riscrivere le regole del gioco per TikTok e la sua presenza nel mercato americano.

Prosegui la lettura

Economia

Apple investe nell’IA francese ed aumenta la fornitura cinese

Tempo di lettura: 2 minuti. Apple sta facendo importanti mosse, diversificando la sua catena di fornitura, acquisendo una startup di AI, e potenzialmente rivoluzionando il design dell’iPhone

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, Apple ha fatto notizia con una serie di sviluppi significativi che promettono di plasmare il futuro dei suoi dispositivi e tecnologie. Dai cambiamenti nella catena di fornitura e l’acquisizione di startup innovative fino all’eliminazione dei pulsanti fisici sull’iPhone, Apple si sta posizionando per mantenere il suo status di leader nell’innovazione tecnologica.

Diversificazione della catena di fornitura

Apple ha recentemente annunciato l’aggiunta di otto nuovi brand cinesi alla sua catena di fornitura, nonostante i tentativi di ridurre la dipendenza dalla Cina a causa delle tensioni politiche tra la Cina e gli Stati Uniti. Questo movimento evidenzia la complessità di spostare una catena di fornitura consolidata e la continua importanza della Cina nel panorama produttivo globale di Apple.

Secondo l’annuncio, Apple ha aggiunto otto nuovi marchi cinesi all’elenco della sua catena di fornitura. Questi marchi cinesi lo sono

  • Baoti Co., Ltd.
  • Jiuquan Iron and Steel
  • Sinopec Weiye Technology
  • Kaicheng Technology
  • Sanan Optoelectronics
  • Boshuo Technology
  • Tony Electronics
  • Zhenghe Group

Allo stesso modo, l’azienda elimina dall’elenco altri quattro marchi cinesi. I marchi abbandonati lo sono

  • Jiangsu Jingyan Technology
  • Meiyingsen Group
  • Shenzhen Derun Electronics
  • Yishi.

Acquisizione per potenziare le Capacità AI

Inoltre, Apple ha acquisito Datakalab, una startup francese specializzata in compressione dell’intelligenza artificiale e tecnologie di visione computerizzata. Questa mossa è parte di una strategia più ampia per integrare capacità avanzate di IA nei suoi dispositivi, rafforzando ulteriormente la sua offerta di prodotti innovativi.

Rivoluzione del Design con iPhone 16

Nel frattempo, circolano voci che l’iPhone 16 potrebbe abbandonare i pulsanti fisici a favore di pulsanti capacitivi. Questo cambiamento non solo modernizzerà l’estetica del dispositivo, ma migliorare anche la resistenza all’acqua e alla polvere. Sebbene la decisione finale non sia stata ancora confermata, la speculazione suggerisce che Apple stia cercando di spingere ulteriormente i confini del design del suo prodotto di punta.

Questi sviluppi mostrano un chiaro segnale che Apple non sta solo cercando di adattarsi alle sfide globali, ma anche di anticipare e plasmare il futuro della tecnologia. Con queste iniziative, Apple si conferma come un gigante tecnologico impegnato a migliorare e innovare costantemente i suoi prodotti e servizi.

Prosegui la lettura

Economia

Google, fusioni delle divisioni Android e Hardware per lo sviluppo AI

Tempo di lettura: 2 minuti. Google ristruttura le divisioni Android e hardware, creando Piattaforme e Dispositivi per spingere lo sviluppo dell’intelligenza artificiale

Pubblicato

in data

Schmidt Pichai
Tempo di lettura: 2 minuti.

Google ha annunciato una ristrutturazione significativa, che vede la fusione delle divisioni Android e hardware. Questa mossa strategica è guidata dall’obiettivo di accelerare l’innovazione e lo sviluppo dell’intelligenza artificiale (AI) attraverso la sua vasta gamma di prodotti.

Dettagli della ristrutturazione

Il CEO di Google e Alphabet, Sundar Pichai, ha evidenziato l’importanza di questa ristrutturazione nel posizionare Google alla guida dello sviluppo dell’AI. La nuova divisione, chiamata Piattaforme e Dispositivi, mira a unificare gli sforzi precedenti separati di hardware e software, facilitando una maggiore integrazione e innovazione AI nei prodotti Google.

Concentrazione su un sviluppo AI responsabile

Google sposta i suoi team di AI Responsabile da ricerca a Google DeepMind, una mossa che rafforza l’importanza di un approccio etico nello sviluppo dell’AI. Questo cambiamento punta a migliorare l’accuratezza, l’affidabilità e la trasparenza dei prodotti AI di Google, promuovendo sviluppi responsabili e sicuri.

Promozione della collaborazione

La collaborazione continua tra Google Research e DeepMind è prioritaria, con nuovi leader nominati per assicurare una collaborazione efficace e uno scambio di conoscenze. Questo facilita il progresso in settori cruciali di ricerca e sviluppo AI.

Integrazione Hardware e Software

Rick Osterloh, Senior Vice President of Devices and Services, sottolinea l’importanza dell’integrazione senza soluzione di continuità dell’AI nelle offerte di hardware e software di Google. La nuova struttura aiuterà a velocizzare lo sviluppo di dispositivi all’avanguardia, migliorando l’ecosistema tecnologico e l’esperienza utente.

Implicazioni per il mercato Android

Nonostante la ristrutturazione, Google mantiene un impegno solido verso il suo ecosistema Android, con Sameer Samat alla guida e Hiroshi Lockheimer che transita verso nuovi progetti in Alphabet. Questo assicura che il sostegno alla comunità Android rimanga forte.

La ristrutturazione di Google rappresenta un passo audace verso un futuro dominato dall’AI, posizionando l’azienda per essere un leader nell’era dell’intelligenza artificiale. Questo cambio di paradigma promette di trasformare sia l’accesso alle informazioni sia le esperienze degli utenti, riflettendo l’impegno di Google verso l’innovazione e la responsabilità.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste1 giorno fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 giorno fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security7 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Samsung Galaxy A35 vs Nothing Phone 2a Samsung Galaxy A35 vs Nothing Phone 2a
Smartphone13 minuti fa

Samsung Galaxy A35 vs Nothing Phone 2a: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Samsung Galaxy A35 e Nothing Phone 2a rivela differenze in design, prestazioni e...

Redmi 13C Redmi 13C
Smartphone45 minuti fa

Redmi 13 5G arriva con Ricarica Veloce 33W confermato dalla Certificazione 3C

Tempo di lettura: < 1 minuto. Redmi 13 5G ha ottenuto la certificazione 3C, confermando il supporto alla ricarica veloce...

Samsung Galaxy aggiornamenti sicurezza Samsung Galaxy aggiornamenti sicurezza
Smartphone1 ora fa

Aggiornamenti di Sicurezza per Galaxy S24, S23, Z Fold 5, Z Flip 5, A54, A53 ed S22

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti di sicurezza e di compatibilità 4G per una vasta gamma di dispositivi...

Gemini Google Workspace Gemini Google Workspace
Intelligenza Artificiale2 ore fa

Gemini: uso dell’AI durante la navigazione su Internet

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Google Gemini che permetteranno di utilizzare l'intelligenza artificiale in modo...

QEMU 9.0 QEMU 9.0
Tech2 ore fa

QEMU 9.0: supporto per Raspberry Pi 4 e accelerazione KVM LoongArch

Tempo di lettura: 2 minuti. QEMU 9.0 porta il supporto esteso per Raspberry Pi 4, accelerazione KVM LoongArch e nuove...

OnePlus Watch 2 edizione Nordic Blue OnePlus Watch 2 edizione Nordic Blue
Tech3 ore fa

OnePlus Watch 2 edizione Nordic Blue è disponibile

Tempo di lettura: 2 minuti. Esplora il nuovo OnePlus Watch 2 Nordic Blue Edition, un orologio smart con un design...

Google Gemini Pixel Google Gemini Pixel
Tech3 ore fa

App Gemini di Google ora supporta dispositivi Android più vecchi

Tempo di lettura: < 1 minuto. L'app Gemini di Google estende il supporto a dispositivi con Android 10 o superiori,...

Apple Vision pro Apple Vision pro
Tech3 ore fa

Apple riduce la produzione del Vision Pro per calo della domanda

Tempo di lettura: 2 minuti. Apple ha ridotto la produzione del suo headset Vision Pro a seguito di una domanda...

Galaxy AI Galaxy AI
Smartphone3 ore fa

Samsung Galaxy S25 e Galaxy S24 FE: ultime novità

Tempo di lettura: 2 minuti. Scopri le innovazioni dei nuovi Samsung Galaxy S25 con funzionalità AI avanzate e il prossimo...

Motorola Edge 50 Pro Motorola Edge 50 Pro
Smartphone19 ore fa

Motorola Edge 50 Pro bocciato in riparabilità

Tempo di lettura: 2 minuti. Motorola Edge 50 Pro smontato in un recente video, che esplora la struttura interna e...

Tendenza