Notizie
Google scippa Mandiant a Microsoft

Google ha annunciato di aver accettato di acquistare la società di cybersecurity Mandiant per circa 5,4 miliardi di dollari, ponendo una delle più grandi acquisizioni nella storia del gigante tecnologico e una grande scommessa che aiutare le aziende ad affrontare meglio le minacce informatiche può sostenere il suo business di cloud computing.
“L’acquisizione di Mandiant completerà i punti di forza esistenti di Google Cloud nella sicurezza“, hanno detto Google e Mandiant in una dichiarazione congiunta martedì. “In combinazione con le offerte di sicurezza cloud-native di Google Cloud, l’acquisizione aiuterà le imprese a livello globale a rimanere protetti in ogni fase del ciclo di vita della sicurezza“.
Google Cloud è centrale per gli sforzi più ampi dell’azienda per diversificare le sue entrate al di là del suo core business della pubblicità di ricerca. Anche se le vendite di Google Cloud sono cresciute ad un ritmo veloce, ha lottato per competere con servizi simili di Microsoft (MSFT) e Amazon (AMZN).
Si dice anche che Microsoft stia cercando di acquisire Mandiant, una società che si concentra sull’intelligence delle minacce, sulla risposta agli incidenti e sui test di sicurezza informatica. Mandiant è stata accreditata per aver scoperto l’hack Solar Winds, una violazione devastante che ha avuto un impatto su un certo numero di agenzie federali e aziende private.
Jeff Pollard, VP e analista principale di Forrester, ha detto che il business cloud di Google sta “giocando a rimpiattino con Microsoft nella cybersecurity“, che costringe Google “a pagare un premio e ad essere più aggressivo“. Con questa acquisizione, ha detto, Google ha “segnalato” che è disposto a fare proprio questo.
L’accordo arriva in un momento in cui le imprese possono sentire le preoccupazioni di cybersecurity aumentate data la guerra della Russia con l’Ucraina. Nelle ultime settimane, i funzionari degli Stati Uniti hanno messo in guardia le imprese e i governi locali circa la minaccia di attacchi di cybersecurity, dato che gli hacker russi sono già andati dopo gli obiettivi degli Stati Uniti.
Mandiant è stato lanciato nel 2004 ed è stato acquistato da FireEye nel 2013. È stata scorporata come azienda indipendente dopo che FireEye ha venduto il suo business di prodotti l’anno scorso per 1,2 miliardi di dollari.
Notizie
Google Pixel 7a: la custodia in edizione limitata ispirata a Material You merita di continuare a vivere
Tempo di lettura: < 1 minuto. Con il lancio del Pixel 7a, Google ha rilasciato una custodia in edizione limitata per il nuovo telefono, che porta un tocco di Material You ed era gratuita con i preordini.


Con il lancio del Pixel 7a all’inizio di questo mese, Google ha anche rilasciato una custodia in edizione limitata per il nuovo telefono che aveva un tocco di Material You ed era gratuita con i preordini. Dopo averla usata per un po’, sono giunto alla conclusione che è un peccato che questa cosa non continui a vivere per altri telefoni.
La custodia in edizione limitata del Pixel 7a
La custodia in edizione limitata del Pixel 7a è stata prodotta da Case-Mate, un partner Made for Google che vende custodie, spesso trasparenti, per tutti i telefoni Google Pixel. La custodia è costruita sulla base della Case-Mate Tough Clear Case che è offerta per il resto dei dispositivi Pixel. È aderente, ha una certa trama sugli angoli per migliorare la protezione dalle cadute, e ha un buon bordo intorno al fronte per proteggere lo schermo dalle cadute. È una buona custodia.
Il design ispirato a Material You
Ma ciò che la rende speciale è il modello ispirato a Material You sul retro. Le forme caratteristiche del linguaggio di design Material You di Android 12 e 13 compongono il retro leggermente texturizzato, tutto con un meraviglioso piccolo arancione che sfuma in una sfumatura blu in tutto. C’è anche uno spazio per evidenziare il logo Google sul retro del telefono. È uno stile delizioso, ma che è già morto.
Notizie
Scoperta grave vulnerabilità di iTunes su Windows: AGGIORNATE SUBITO
Tempo di lettura: < 1 minuto. Una grave vulnerabilità di sicurezza di iTunes su Windows è stata rivelata, che colpisce tutte le versioni precedenti all’ultimo aggiornamento, rilasciato una settimana fa

Il Synopsys Cybersecurity Research Centre (CyRC) ha scoperto una vulnerabilità di escalation di privilegi locali in Apple iTunes su Microsoft Windows, che permette agli hacker con accesso limitato a un sistema di aumentare i loro privilegi utente ai massimi livelli di permessi di accesso. Tutte le versioni di Apple iTunes precedenti alla 12.12.9 sono colpite da questo difetto, e la vulnerabilità ha ricevuto un punteggio ‘alto’ CVSS (7.8) – CVSS, o Common Vulnerability Scoring System, classifica la gravità di una vulnerabilità su una scala da 0 a 10.
La scoperta della vulnerabilità
Synopsys ha scoperto per la prima volta la vulnerabilità di sicurezza a settembre dell’anno scorso. Apple ha confermato i risultati a novembre e ha iniziato a lavorare su come risolverla. Questo non è stato un compito facile, dato che l’azienda ha risolto il problema solo nella versione 12.12.9 di iTunes, rilasciata il 23 maggio.
Come funziona la vulnerabilità
L’applicazione crea una cartella privilegiata con un debole controllo degli accessi. È possibile per un utente normale reindirizzare la creazione di questa cartella alla directory di sistema di Windows. Questo può poi essere sfruttato per ottenere un shell di sistema con privilegi superiori. L’applicazione iTunes crea una cartella, SC Info, nella directory C:\ProgramData\Apple Computer\iTunes come utente di sistema e dà pieno controllo su questa directory a tutti gli utenti. Dopo l’installazione, il primo utente che esegue l’applicazione iTunes può eliminare la cartella SC Info, creare un collegamento alla cartella di sistema di Windows e ricreare la cartella forzando una riparazione MSI, che può essere successivamente utilizzata per ottenere l’accesso al sistema Windows.
Notizie
Kimsuky imita figure chiave per condurre attacchi informatici mirati
Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria sociale utilizzate dal gruppo nordcoreano Kimsuky per attaccare settori come think tank, accademia e media.

Un nuovo allarme evidenzia l’uso di tattiche di ingegneria sociale da parte di attori informatici nordcoreani per colpire settori quali i think tank, il mondo accademico e i media. Questi “sforzi prolungati di raccolta di informazioni” sono attribuiti a un gruppo sponsorizzato dallo stato noto come Kimsuky, anche conosciuto con i nomi APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (precedentemente Thallium), Nickel Kimball, e Velvet Chollima.
Gli attacchi di Kimsuky
“La Corea del Nord si affida pesantemente alle informazioni ottenute da queste campagne di spear-phishing,” affermano le agenzie. “Compromissioni di successo degli individui presi di mira permettono agli attori di Kimsuky di creare email di spear-phishing più credibili ed efficaci che possono essere utilizzate contro obiettivi sensibili di alto valore.”
Kimsuky è un elemento ausiliario all’interno del Reconnaissance General Bureau (RGB) della Corea del Nord ed è noto per raccogliere informazioni tattiche su eventi geopolitici e negoziati che influenzano gli interessi del regime. È attivo dal 2012.
La strategia di Kimsuky
“Questi attori informatici stanno impersonando strategicamente fonti legittime per raccogliere informazioni su eventi geopolitici, strategie di politica estera e sviluppi di sicurezza di interesse per la DPRK nella penisola coreana,” ha affermato Rob Joyce, direttore della Cybersecurity della NSA.
Tra le vittime si annoverano giornalisti, studiosi accademici, ricercatori di think tank e funzionari governativi, con l’inganno principalmente pensato per individuare persone che lavorano su questioni legate alla Corea del Nord, come esperti di politica estera e politica.
Le tecniche utilizzate
Kimsuky è stato osservato mentre sfruttava informazioni di fonte aperta per identificare potenziali obiettivi di interesse e successivamente perfezionava le proprie identità online per apparire più legittimo, creando indirizzi email che somigliano a quelli di persone reali che cercano di impersonare.
L’adozione di identità false è una tattica abbracciata da altri gruppi sponsorizzati dallo stato e viene vista come un trucco per guadagnare fiducia e costruire un rapporto con le vittime. Il nemico è noto anche per compromettere gli account e-mail delle persone impersonate per creare messaggi e-mail convincenti.
La risposta delle autorità
Questa evoluzione segue poche settimane dopo che la società di cybersecurity SentinelOne ha dettagliato l’uso da parte di Kimsuky di strumenti personalizzati come ReconShark (una versione aggiornata di BabyShark) e RandomQuery per il riconoscimento e l’esfiltrazione delle informazioni.
All’inizio di marzo, le autorità governative tedesche e sudcoreane hanno suonato l’allarme sugli attacchi informatici lanciati da Kimsuky, che prevedono l’uso di estensioni del browser fraudolente per rubare le caselle di posta di Gmail degli utenti.
L’allarme segue anche le sanzioni imposte dal Dipartimento del Tesoro degli Stati Uniti a quattro entità e una persona che sono coinvolte in attività informatiche dannose e schemi di raccolta fondi che mirano a sostenere le priorità strategiche della Corea del Nord.
-
Editoriali3 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla3 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla3 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste2 settimane fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste2 settimane fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali1 settimana fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta
-
Inchieste2 settimane fa
Vinted: más allá de las estafas está el fetichismo. Cuidado con los menores
-
Editoriali1 settimana fa
Robot e Diritti: il Confucianesimo Come Alternativa?”