Multilingua
Rapporto: I criminali informatici utilizzano il cloud per gli attacchi DDoS
Tempo di lettura: 3 minuti. Gli attacchi DDoS continuano ad aumentare in frequenza e dimensioni, creando rischi per le aziende e i fornitori di cloud.
Negli ultimi due anni ci si è concentrati in modo significativo su phishing, ransomware e altre minacce che attaccano gli utenti online. Sebbene questa attenzione sia certamente prudente visto l’aumento di questo tipo di attività, è importante non distogliere lo sguardo da attacchi di tipo più “tradizionale”, come i DDoS (Distributed Denial of Service).
Gli attacchi DDoS hanno creato scompiglio ai professionisti della sicurezza per decenni e non mostrano segni di diminuzione. Anzi, il numero e le dimensioni degli attacchi DDoS continuano ad aumentare.
Nel tentativo di quantificare la minaccia, il fornitore di servizi Lumen ha recentemente pubblicato il suo ultimo rapporto DDoS. Lo studio trimestrale si è concentrato sul panorama della sicurezza nel secondo trimestre del 2022, in particolare sugli attacchi DDoS (Distributed Denial of Service), in cui i criminali informatici tentano di impedire agli utenti di accedere a Internet.
Considerando l’ambiente di lavoro cloud first, mobile e ibrido in cui si trova la maggior parte delle aziende, perdere l’accesso a Internet può costare alle aziende milioni, se non miliardi, di dollari.
Obiettivi principali: tecnologia, telco e giochi
I dati sono raccolti dal team DDoS di Lumen e dal team di ricerca sulle minacce di Black Lotus Labs e analizzati per ottenere risultati chiave. Nel secondo trimestre del 2022, Lumen ha mitigato 4.572 attacchi. In media, la multinazionale tecnologica ha mitigato 50 attacchi al giorno, con l’8 e il 13 aprile che hanno registrato il numero più alto di attacchi, rispettivamente 11 e 108.
Gli attacchi si sono verificati più frequentemente il martedì e il giovedì e meno frequentemente la domenica. I tre principali verticali presi di mira nei 500 attacchi più importanti sono stati telecomunicazioni, software e tecnologia e giochi.
Nel corso del trimestre, Lumen ha mitigato uno dei suoi più grandi attacchi alla larghezza di banda, pari a 1,06 terabit al secondo (Tbps). L’attacco faceva parte di una campagna più ampia che aveva come obiettivo un servizio di gioco ospitato da una telco, cliente del servizio di mitigazione DDoS di Lumen. Secondo Lumen, il servizio di gioco non ha subito alcun downtime, nonostante le dimensioni e la complessità dell’attacco.
Gli attacchi hit and run possono passare inosservati
Tutte le attività si sono svolte una settimana prima dell’attacco da 1 Tbps, il che significa che l’attore della minaccia stava testando vari metodi per determinare le difese di rete del servizio di gioco. Queste tecniche sono definite nel rapporto come attacchi emergenti “hit-and-run”.
Con questa tecnica, le vittime vengono prese di mira con una serie di attacchi consecutivi o simultanei di dimensioni e durata ridotte. Gli attori delle minacce utilizzano i risultati di questi primi attacchi per valutare le difese di un’azienda e determinare il metodo di attacco che avrà più probabilità di successo.
I servizi cloud sono ora utilizzati per lanciare attacchi su larga scala
Un’altra tendenza interessante scoperta da Lumen è l’aumento degli attacchi che sfruttano il cloud. Gli attori delle minacce utilizzano i servizi basati sul cloud in modo fraudolento, attraverso host compromessi o servizi di anonimizzazione. Le risorse dei provider cloud vengono poi sfruttate per lanciare attacchi volumetrici contro le vittime designate.
Questo crea uno scenario interessante in quanto crea rischi sia per il cloud provider che per la vittima. Se da un lato le aziende devono essere diligenti nel proteggersi dagli attacchi DDoS, dall’altro i cloud provider devono assicurarsi che i loro servizi non vengano abusati.
Nel report, Lumen offre suggerimenti alle organizzazioni che vogliono evitare attacchi legati al cloud, come ad esempio garantire che gli account siano protetti dall’autenticazione multifattoriale. I servizi ospitati nel cloud devono anche essere aggiornati. Se viene rilevata un’attività sospetta, le organizzazioni devono adottare misure per mitigare un potenziale attacco, come la modifica delle credenziali e la messa in quarantena degli host colpiti.
I provider VoIP nel mirino dei DDoS
Una tendenza che si è confermata rispetto allo scorso anno è l’aumento degli attacchi rivolti ai provider VoIP. Lumen ha osservato un aumento del 315% degli attacchi SIP (session initiation protocol) rispetto al primo trimestre del 2022 e un aumento del 475% rispetto al terzo trimestre del 2021. Gli attacchi SIP colpiscono le infrastrutture VoIP sovraccaricandole di un elevato volume di traffico.
Nel complesso, tuttavia, gli attacchi SIP rimangono bassi rispetto ai metodi collaudati utilizzati per interrompere i servizi VoIP, come il flooding TCP-SYN e l’amplificazione basata su UDP.
La maggior parte delle organizzazioni oggi utilizza applicazioni cloud per interagire con clienti e dipendenti. Lumen consiglia alle organizzazioni di predisporre una mitigazione DDoS per impedire agli attori delle minacce di lanciare attacchi su larga scala. Ad esempio, il monitoraggio del traffico di rete non solo aiuta a rilevare un attacco, ma può anche mostrare se l’organizzazione viene utilizzata come proxy in un attacco contro qualcun altro. Le tattiche di attacco stanno diventando sempre più invasive e discrete; pertanto, una protezione olistica è indispensabile per garantire che le funzioni aziendali continuino senza interruzioni.
Multilingua
Fedora Linux 40 ufficiale: novità inclusive del Kernel Linux 6.8
Tempo di lettura: 2 minuti. Scopri Fedora Linux 40, ora disponibile con il kernel Linux 6.8 e gli ambienti desktop GNOME 46 e KDE Plasma 6
Fedora Project ha annunciato il rilascio di Fedora Linux 40, l’ultima versione del popolare sistema operativo basato su Linux, che porta con sé aggiornamenti significativi e nuove tecnologie. Questa release è alimentata dal kernel Linux 6.8 e include l’ambiente desktop GNOME 46 per la workstation e KDE Plasma 6 per la spin KDE.
Principali aggiornamenti e caratteristiche:
- Kernel Linux 6.8: Fedora 40 è basato sull’ultima serie del kernel Linux, che fornisce miglioramenti nella performance e nella sicurezza.
- Ambienti Desktop: GNOME 46 introduce nuove funzionalità e miglioramenti nell’usabilità, mentre KDE Plasma 6 ora utilizza Wayland per default, con la sessione X11 rimossa.
- Miglioramenti alla Rete: Il rilevamento dei conflitti degli indirizzi IPv4 è ora abilitato di default. Il NetworkManager assegna MAC address stabili in modalità predefinita per le connessioni Wi-Fi.
- Sicurezza Rafforzata: Sono state abilitate funzionalità di hardening del servizio systemd per i servizi di sistema predefiniti.
Modifiche al Gestore dei Pacchetti
Fedora 40 apporta cambiamenti significativi nella gestione dei pacchetti, come l’eliminazione degli RPM Delta e la disabilitazione del supporto in DNF / DNF5 per impostazione predefinita. Tuttavia, l’atteso gestore di pacchetti DNF5 non è incluso in questa release.
Framework Machine Learning
È ora più facile installare il framework di machine learning open-source PyTorch con il comando sudo dnf install python3-torch
, anche se attualmente supporta solo l’elaborazione su CPU.
Altre Caratteristiche Tecniche
Fedora 40 viene fornito con un completo aggiornamento del toolchain GNU, inclusi GCC 14.0, GNU Binutils 2.41, e altri. Supporta anche l’ultima release del software AMD ROCm 6.0, ottimizzata per l’IA e le prestazioni dei carichi di lavoro HPC, che ora supporta le GPU datacenter AMD Instinct MI300A e MI300X.
Fedora Spins e Fedora Atomic Desktops
Le spins di Fedora, come Fedora Cinnamon che ora include Cinnamon 6.0, continuano a evolversi. Fedora Silverblue e Fedora Kinoite utilizzano ora bootupd per la gestione degli aggiornamenti del bootloader, raggruppate sotto il nuovo ombrello di Fedora Atomic Desktops, che comprende anche Sway Atomic e Budgie Atomic.
Fedora Linux 40 segna un importante passo avanti nell’evoluzione di Fedora come una delle distribuzioni Linux più all’avanguardia, mantenendo il suo impegno verso l’innovazione e la sicurezza. Disponibile per l’installazione su piattaforme amd64 e AArch64, questa release è ideale per nuove installazioni o per l’aggiornamento da Fedora 39, scaricala qui.
Multilingua
Meta licenzia Horizon OS per estendere il suo ecosistema VR
Tempo di lettura: 3 minuti. Meta inizia a licenziare Horizon OS a produttori come Lenovo e Asus, sfidando Apple nel mercato degli headset VR/AR con un ecosistema aperto simile a Android.
Meta ha intrapreso un importante passo avanti nel panorama della realtà virtuale (VR) e aumentata (AR), iniziando a licenziare il suo sistema operativo Horizon OS a produttori di hardware come Lenovo e Asus. Questa mossa segna un punto di svolta nell’ambito degli headset VR/AR, posizionando Meta in diretta competizione con Apple e il suo Vision Pro.
Dettagli della licenza e collaborazioni
Horizon OS, noto per integrare il livello sociale di Horizon, una piattaforma open-world che combina elementi di Roblox e The Sims, viene ora offerto a partner esterni, iniziando con Lenovo e Asus. Questo sistema operativo è parte della strategia di Meta per creare un ecosistema aperto che rivaluta la struttura chiusa tipica di Apple. L’inclusione di Horizon OS in dispositivi di terze parti estenderà la portata della rete sociale di Horizon, che Meta intende monetizzare attraverso pubblicità e commercio.
Funzionalità e potenziale di Horizon OS
Con Horizon OS, Meta non solo mira a diffondere la propria piattaforma social VR, ma anche a innovare l’ambito dell’interattività digitale. Il sistema operativo è progettato per supportare applicazioni immersive, migliorando significativamente l’esperienza utente nei dispositivi VR e AR. Meta ha inoltre invitato Google a integrare il Play Store in Horizon OS, ampliando così le possibilità di app e servizi disponibili.
Impatto sul Mercato e concorrenza
La decisione di licenziare Horizon OS rappresenta un chiaro tentativo di Meta di posizionarsi come l’alternativa Android nel confronto con Apple nel settore degli headset AR/VR. Questo approccio è simile a come Microsoft ha costruito il mercato dei PC all’inizio attraverso la licenza di Windows, e rappresenta un significativo cambio di strategia rispetto ai tentativi precedenti di dominare il mercato VR con piattaforme chiuse.
Con l’introduzione di Horizon OS a partner esterni, Meta sta cercando di costruire un “ecosistema aperto” per la prossima generazione di computing, che comprende la realtà virtuale e aumentata nel metaverso. Questa strategia non solo sfida il modello di business di Apple, ma potrebbe anche ridefinire il futuro del computing immersivo e interattivo.
Microsoft e Meta collaborano per un’Edizione limitata di Meta Quest Ispirata a Xbox
Microsoft si è unita a Meta per lanciare una versione limitata dell’headset VR Meta Quest ispirata a Xbox. Questa iniziativa rappresenta un’interessante collaborazione tra due giganti tecnologici, mirando a combinare l’esperienza di gioco Xbox con le avanzate capacità di realtà virtuale di Meta Quest.
Dettagli della collaborazione
Il nuovo headset VR sarà sostanzialmente una versione personalizzata del Meta Quest 3 (o di un futuro modello non ancora annunciato), che verrà venduto in bundle con un controller Xbox. Questa edizione speciale non solo riflette il design e l’estetica di Xbox, ma è anche progettata per offrire un’esperienza di gioco VR ottimizzata per gli appassionati della console di Microsoft.
Caratteristiche e Offerte Speciali
Come annunciato da Mark Zuckerberg, CEO di Meta, su Instagram, questa versione speciale dell’headset arriverà pre-configurata con controller Xbox e un abbonamento a Xbox Game Pass. Ciò permetterà agli utenti di iniziare immediatamente a giocare su un “grande schermo virtuale” ovunque si trovino, sfruttando la vasta libreria di giochi disponibili su Game Pass.
Storia di Microsoft e la VR
Microsoft ha avuto una storia altalenante con gli headset VR, in particolare con la piattaforma Xbox. Progetti iniziali come le Kinect Glasses, che non hanno mai visto la luce, e la Xbox One X, originariamente pensata per supportare la VR, non hanno mai pienamente realizzato il potenziale della realtà virtuale su Xbox. Tuttavia, la recente collaborazione con Meta segna un cambiamento di strategia, focalizzandosi su una partnership esterna per esplorare le opportunità della VR.
Impatto e prospettive future
Questa collaborazione tra Microsoft e Meta non solo rafforza la presenza di entrambe le aziende nel crescente mercato della realtà virtuale, ma apre anche nuove possibilità per l’integrazione di servizi di gaming e produttività in ambienti immersivi. Gli utenti di Quest possono già utilizzare applicazioni Microsoft come Word, Excel e PowerPoint in VR, e l’aggiunta di Xbox Cloud Gaming all’ecosistema VR di Meta l’anno scorso ha ulteriormente consolidato questa sinergia. L’edizione limitata del Meta Quest ispirata a Xbox rappresenta un passo avanti significativo nella fusione tra gaming e realtà virtuale. Con il supporto continuato di giochi e applicazioni, questa collaborazione promette di trasformare ulteriormente il modo in cui i consumatori interagiscono con i loro giochi e contenuti preferiti.
Multilingua
Samsung Galaxy Ring: dettagli sulle dimensioni e numeri di modello
Tempo di lettura: 2 minuti. Scopri le dimensioni e i numeri di modello del nuovo Samsung Galaxy Ring, il dispositivo indossabile ideale per monitorare salute e attività
Samsung ha recentemente suscitato interesse con l’annuncio del suo nuovo dispositivo indossabile, il Galaxy Ring, presentato insieme al Galaxy S24. Mentre l’uscita sul mercato del Galaxy Ring è ancora attesa, sono state rivelate nuove informazioni che dettagliano le varie dimensioni e i numeri di modello dell’innovativo accessorio.
Dimensioni e modelli del Galaxy Ring
Secondo le ultime informazioni divulgate da GalaxyClub, il Galaxy Ring sarà disponibile in nove diverse dimensioni, che vanno dalla misura 5 alla 13 degli anelli USA. Questa varietà di dimensioni assicura che ogni utente possa trovare il fit perfetto per il proprio stile e comfort. Ogni dimensione corrisponde a un numero di modello specifico:
- SM-Q500
- SM-Q501
- SM-Q502
- SM-Q505
- SM-Q506
- SM-Q507
- SM-Q508
- SM-Q509
È interessante notare che i numeri di modello SM-Q503 e SM-Q504 non sono ancora stati identificati, suggerendo che potrebbero essere rivelati in futuro. Il modello SM-Q500 rappresenterà la dimensione più piccola disponibile, mentre l’SM-Q509 sarà la più grande.
Caratteristiche del Galaxy Ring
Il Galaxy Ring, che dovrebbe essere messo in vendita insieme ai Galaxy Z Flip 6 e Galaxy Z Fold 6 nel luglio 2024, integrerà sensori per il monitoraggio del battito cardiaco e un giroscopio, rendendolo un compagno ideale per il tracciamento di attività fisiche e sonno. Nonostante le specifiche ufficiali non siano state ancora completamente svelate, si prevede che il dispositivo offra una settimana di autonomia con una singola carica e sia particolarmente confortevole da indossare, rendendolo un’alternativa pratica agli orologi intelligenti tradizionali.
Mentre attendiamo ulteriori dettagli da Samsung riguardo le specifiche complete e il prezzo del Galaxy Ring, le informazioni attuali già delineano un accessorio promettente per coloro che cercano una soluzione più discreta rispetto a un smartwatch, senza rinunciare alle funzionalità di monitoraggio della salute e dell’attività fisica. Con il suo lancio imminente, il Galaxy Ring si candida a diventare un must-have per gli appassionati di tecnologia wearable.
- Notizie2 settimane fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Cyber Security2 settimane fa
Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni
- Inchieste1 settimana fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie1 settimana fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie1 settimana fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie1 settimana fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni