Notizie
Cloudflare affronta attacchi DDoS record da 100 milioni di RPS
Tempo di lettura: 2 minuti. Cloudflare ha mitigato migliaia di attacchi DDoS HTTP che hanno sfruttato la vulnerabilità “HTTP/2 Rapid Reset”, con 89 attacchi che hanno superato i 100 milioni di RPS.

Cloudflare ha rivelato di aver mitigato migliaia di attacchi DDoS HTTP iper-volumetrici che hanno sfruttato una recente vulnerabilità denominata “HTTP/2 Rapid Reset”. Di questi attacchi, 89 hanno superato i 100 milioni di richieste al secondo (RPS).
Dettagli sull’attacco

La campagna ha portato a un aumento complessivo del 65% del traffico di attacchi DDoS HTTP nel terzo trimestre rispetto al trimestre precedente. Gli attacchi DDoS di livello 3/4 sono aumentati del 14%. Nel complesso, il numero totale di richieste di attacchi DDoS HTTP nel trimestre è salito a 8,9 trilioni, in aumento rispetto ai 5,4 trilioni del secondo trimestre 2023 e ai 4,7 trilioni del primo trimestre 2023. Nel quarto trimestre 2022, il numero era di 6,5 trilioni.
HTTP/2 Rapid Reset

La vulnerabilità HTTP/2 Rapid Reset (CVE-2023-44487) è stata rivelata all’inizio di questo mese. Questa vulnerabilità è stata utilizzata in attacchi DDoS orchestrati da un attore sconosciuto per colpire vari fornitori come Amazon Web Services (AWS), Cloudflare e Google Cloud. Fastly ha dichiarato di aver contrastato un attacco simile che ha raggiunto un volume di circa 250 milioni di RPS e una durata di circa tre minuti.
Potenza degli attacchi
Cloudflare ha osservato che i botnet che sfruttano le piattaforme di cloud computing e sfruttano HTTP/2 sono in grado di generare fino a 5.000 volte più forza per nodo del botnet. Ciò ha permesso loro di lanciare attacchi DDoS iper-volumetrici con un piccolo botnet composto da soli 5-20 mila nodi.
Settori e paesi colpiti
Alcuni dei principali settori colpiti da attacchi DDoS HTTP includono il gaming, l’IT, la criptovaluta, il software per computer e le telecomunicazioni. Gli Stati Uniti, la Cina, il Brasile, la Germania e l’Indonesia sono stati i principali paesi da cui provenivano gli attacchi DDoS di livello applicativo (L7). D’altra parte, gli Stati Uniti, Singapore, Cina, Vietnam e Canada sono stati i principali bersagli degli attacchi DDoS HTTP.
Tipi di attacchi
Per il secondo trimestre consecutivo, gli attacchi DDoS basati su DNS sono stati i più comuni, rappresentando quasi il 47% di tutti gli attacchi. Questo rappresenta un aumento del 44% rispetto al trimestre precedente. Gli attacchi SYN flood sono rimasti al secondo posto, seguiti da RST flood, UDP flood e attacchi Mirai.
Cloudflare ha notato una diminuzione degli attacchi DDoS con richiesta di riscatto, poiché gli attori minacciosi hanno compreso che le organizzazioni non pagheranno. Questa rivelazione arriva in un momento di fluttuazioni del traffico internet e di un aumento degli attacchi DDoS a seguito della guerra tra Israele e Hamas.
Notizie
4MLinux 44: supporto VA-API e miglioramenti nella Stampa

4MLinux 44, l’ultima versione della distribuzione GNU/Linux indipendente creata da Zbigniew Konojacki, è stata rilasciata e ora è disponibile per il download. Questa nuova versione porta con sé importanti aggiornamenti e miglioramenti, tra cui il supporto a livello di sistema per l’API di accelerazione video (VA-API) e un supporto migliorato per la stampa.
Caratteristiche Principali di 4MLinux 44:
- Supporto VA-API: 4MLinux 44 aggiunge il supporto a livello di sistema per VA-API attraverso lo stack grafico Mesa, migliorando l’esperienza di visualizzazione video e riducendo il carico sulla CPU durante la riproduzione di contenuti multimediali.
- Miglioramenti nella Stampa: La versione 44 migliora il supporto per la stampa SPL, rendendo più semplice e affidabile la stampa di documenti e immagini.
- Supporto Wireless Migliorato: Questa versione include anche miglioramenti nel supporto per le reti wireless, facilitando la connessione a reti Wi-Fi.
Nuovo software e aggiornamenti
4MLinux 44 introduce nuovi software che possono essere installati come estensioni nella distribuzione, tra cui il lettore audio QMMP, il lettore video Media Player Classic QT e il videogioco di piattaforma Capitan Sevilla. Inoltre, sono stati aggiornati componenti chiave come lo stack grafico Mesa 23.1.4, la suite per ufficio LibreOffice 7.6.3, l’editor di immagini GIMP 2.10.34, i browser web Mozilla Firefox 119.0.1 e Google Chrome 119.0.6045.123, il client email Mozilla Thunderbird 115.4.2, il lettore audio Audacious 4.3.1 e i lettori multimediali VLC 3.0.20 e SMPlayer 23.6.0.
4MServer Aggiornato
La versione server di 4MLinux, 4MServer, è stata aggiornata con il server web Apache 2.4.58, il sistema di gestione del database MariaDB 10.6.16 e i linguaggi di scripting PHP 5.6.40, PHP 7.4.33 e PHP 8.1.25. Sono disponibili anche i pacchetti Perl 5.36.0, Python 2.7.18, Python 3.11.4 e Ruby 3.2.2.
Disponibilità e Download
4MLinux 44 è disponibile per il download dal sito ufficiale in tre diverse versioni: Full, Core o Server, e supporta solo sistemi a 64 bit.
Notizie
Interpol, primo arresto biometrico con il BioHub

Per la prima volta, l’Interpol ha effettuato un arresto utilizzando il BioHub di Interpol, uno strumento biometrico recentemente attivato che sfrutta la tecnologia di identità e biometria della società francese Idemia. Questo arresto segna un importante passo avanti nell’uso della tecnologia biometrica per la sicurezza internazionale.
Dettagli dell’Arresto
Il sospetto, un contrabbandiere di migranti, è stato fermato a un controllo della polizia a Sarajevo, in Bosnia ed Erzegovina, mentre viaggiava verso l’Europa occidentale. Presentando un nome falso e documenti di identità contraffatti, sarebbe probabilmente sfuggito all’arresto se non fosse stato per il BioHub di Interpol. Quando la sua foto è stata analizzata dal BioHub, è emerso che era ricercato in un altro paese europeo. Di conseguenza, è stato arrestato e attualmente è in attesa di estradizione.
Funzionalità del BioHub
Il BioHub di Interpol, disponibile per le forze dell’ordine in tutti i 196 paesi membri, combina i database esistenti di impronte digitali e riconoscimento facciale di Interpol, entrambi basati sulla tecnologia Idemia, con un sistema di corrispondenza anch’esso basato sulla tecnologia biometrica di Idemia. Questo sistema permette alle forze dell’ordine di inviare dati biometrici da campo e ricevere informazioni in tempo reale sull’identità dei sospetti.
Collaborazione Interpol-Idemia
Interpol e Idemia collaborano da anni. Nel 1999, Interpol ha scelto Idemia per sviluppare il suo database di impronte digitali, e nel 2016 ha firmato un altro contratto con Idemia per utilizzare le capacità di riconoscimento facciale dell’azienda francese. Il sistema MBIS 5 di Idemia, utilizzato nel BioHub, offre algoritmi di nuova generazione che forniscono un tasso di corrispondenza più accurato con tempi di risposta più brevi e un’interfaccia più user-friendly.
Fasi future e controllo ai confini
Nella sua prima fase, Interpol utilizzerà MBIS 5 per identificare persone di interesse (POI) nelle indagini di polizia. Una seconda fase, che richiederà due anni per diventare pienamente operativa, estenderà i controlli biometrici ai punti di controllo delle frontiere. Durante questa fase, il sistema sarà in grado di eseguire fino a un milione di ricerche forensi al giorno, inclusi impronte digitali, impronte palmari e ritratti.
Considerazioni sulla Privacy e Sicurezza dei Dati
Per affrontare le preoccupazioni sulla governance dei dati, Interpol afferma che il BioHub è conforme al suo quadro di protezione dei dati. Inoltre, le scansioni di volti e mani caricate nel Hub non vengono aggiunte ai database criminali di Interpol o rese visibili ad altri utenti. Qualsiasi dato che non risulti in una corrispondenza viene eliminato dopo la ricerca.
Notizie
Allarme sicurezza: siti di informazione vittime di Malvertising

Nel panorama digitale attuale, la sicurezza online è più che mai una priorità. Un recente report di Malwarebytes ha rivelato un’escalation di attacchi di malvertising, con siti web di alto profilo come Associated Press, ESPN e CBS colpiti da reindirizzamenti malevoli. Questi attacchi, orchestrati da un gruppo noto come ScamClub, hanno messo in luce la vulnerabilità degli utenti mobili a falsi avvisi di sicurezza.
Come funziona l’attacco di ScamClub?
ScamClub, attivo dal 2018, ha affinato le sue tecniche di offuscamento e evasione. Utilizzando script JavaScript sofisticati, gli attaccanti hanno indirizzato gli utenti mobili verso pagine di atterraggio ingannevoli.

Queste pagine, spacciandosi per scanner di sicurezza, erano in realtà collegamenti a un affiliato malevolo di McAfee. Il dominio chiave in questo schema era “systemmeasures[.]life”, che ha giocato un ruolo cruciale nel reindirizzare gli utenti a questi falsi avvisi.

Perché gli utenti Mobile sono il Bersaglio?
Gli utenti mobili rappresentano un segmento di mercato significativo e spesso trascurato in termini di sicurezza informatica, specialmente su dispositivi iOS. Questa trascuratezza è stata sfruttata da ScamClub per massimizzare l’impatto dei loro attacchi. L’articolo di Malwarebytes sottolinea l’importanza di una maggiore consapevolezza e di misure di sicurezza robuste su tutti i dispositivi, inclusi quelli mobili.
Come proteggersi da questi attacchi?
Per difendersi da questi attacchi, è fondamentale essere consapevoli delle tecniche utilizzate da ScamClub. Malwarebytes ha condiviso dettagli tecnici preziosi, inclusi URL, hash JavaScript, indirizzi IP e domini usati dagli attaccanti. Queste informazioni sono vitali per gli utenti e i professionisti della sicurezza informatica per riconoscere e difendersi da queste minacce.
- Tech1 settimana fa
Samsung Galaxy Watch 6 Classic vs. Galaxy Watch 5 Pro: confronto
- Tech1 settimana fa
Redmi Note 13 Pro: Versioni LTE e 5G in Arrivo
- L'Altra Bolla1 settimana fa
Grok di xAI: rivoluzione nell’Intelligenza Artificiale su X
- L'Altra Bolla1 settimana fa
X: ritornano i titoli nelle anteprime dei Link
- L'Altra Bolla1 settimana fa
Restrizione account di Changpeng Zhao su X
- L'Altra Bolla7 giorni fa
X attaccato da NewsGuard sulla disinformazione
- Economia5 giorni fa
Nvidia supera Intel, Samsung e TSMC nel mercato chip
- Economia4 giorni fa
ByteDance dismette settore Gaming: licenziamenti in Nuverse