Connect with us

Notizie

L’emergere di CommonMagic: il nuovo pericolo legato a CloudWizard

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Negli intricati labirinti del cyberspazio, una nuova minaccia si profila all’orizzonte: CommonMagic. Collegato al noto malware CloudWizard, si preannuncia come un ulteriore banco di prova per le difese informatiche

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

L’universo della sicurezza informatica non si ferma mai. Una nuova minaccia è stata recentemente scoperta e catalogata sotto il nome di CommonMagic. Questa particolare tipologia di malware è strettamente collegata a CloudWizard, un nome già noto agli esperti del settore.

CommonMagic e CloudWizard: un legame preoccupante

CommonMagic non è una minaccia indipendente, ma è invece strettamente collegata a un altro malware noto: CloudWizard. Quest’ultimo è stato utilizzato in numerosi attacchi informatici negli ultimi anni, in particolare contro infrastrutture cloud. CommonMagic sembra essere una nuova variante di CloudWizard, ma con alcune peculiarità che lo rendono ancora più preoccupante.

La peculiarità di CommonMagic sta nel fatto che utilizza tecniche di evasione molto avanzate, che gli permettono di sfuggire ai comuni sistemi di rilevazione dei malware. Questo lo rende particolarmente pericoloso, perché può infettare i sistemi senza essere rilevato.

La protezione dalle nuove minacce

Affrontare queste nuove minacce richiede un approccio proattivo alla sicurezza informatica. Non basta più affidarsi a strumenti di difesa passivi, ma è necessario monitorare costantemente le proprie infrastrutture per individuare possibili segnali di un attacco.

Le aziende dovrebbero adottare strategie di difesa multi-livello, che prevedano sia la protezione dei propri sistemi, sia la formazione del personale sulla sicurezza informatica. Solo in questo modo sarà possibile difendersi efficacemente da minacce come CommonMagic.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Carenza di GPU limita il potenziale di ChatGPT

Condividi questo contenuto

Tempo di lettura: 2 minuti. La carenza di unità di elaborazione grafica (GPU) sta ostacolando il progresso e lo sviluppo di ChatGPT, il modello di linguaggio AI di OpenAI.

Pubblicato

il

ChatGPT di OpenAI
Condividi questo contenuto
Tempo di lettura: 2 minuti.

ChatGPT, il modello di linguaggio AI sviluppato da OpenAI, ha suscitato grande interesse nel mondo tecnologico. Tuttavia, l’espansione rapida del modello ha sollevato preoccupazioni riguardo a una potenziale carenza di unità di elaborazione grafica (GPU), essenziali per l’addestramento e l’esecuzione di grandi modelli di linguaggio come ChatGPT.

La carenza di GPU ostacola il progresso di ChatGPT

Secondo Fortune, Sam Altman, CEO di OpenAI, ha rivelato in un incontro privato che la grave carenza di GPU ha ostacolato il progresso di ChatGPT. Altman ha spiegato che la mancanza di GPU ha ritardato molti sforzi per ottimizzare ChatGPT. Gli utenti si sono lamentati della velocità e dell’affidabilità dell’interfaccia API di ChatGPT, problemi che Altman attribuisce principalmente alla carenza di GPU.

L’impatto della carenza di GPU su ChatGPT

La carenza di GPU ha reso più difficile per OpenAI permettere agli utenti di inviare più dati attraverso i grandi modelli di linguaggio che sottendono il suo software, come ChatGPT. Questo ha rallentato il lancio previsto di nuove funzionalità e servizi da parte dell’azienda. Ha anche reso i servizi esistenti di OpenAI più lenti e meno affidabili, un problema significativo per molti utenti che li rende riluttanti a costruire applicazioni aziendali sulla tecnologia di OpenAI.

Soluzioni potenziali alla carenza di GPU

Una soluzione potenziale alla carenza di GPU potrebbe essere l’aumento della capacità di produzione da parte delle aziende di semiconduttori. Tuttavia, la pandemia ha interrotto le catene di approvvigionamento e ha reso più difficile per le aziende accedere ai componenti necessari per produrre GPU. Un’altra soluzione potenziale potrebbe essere per le aziende trovare modi alternativi per addestrare ed eseguire grandi modelli di linguaggio come ChatGPT. Ad esempio, OpenAI ha trattenuto il suo nuovo potente modello di linguaggio, GPT-4, dalla versione gratuita di ChatGPT, che esegue ancora un modello GPT-3.5 più debole, a causa dell’alto costo di esecuzione di GPT-4.

Prosegui la lettura

Notizie

Louisiana approva legge che vieta ai minori l’accesso a internet senza il consenso dei genitori

Condividi questo contenuto

Tempo di lettura: < 1 minuto. La Louisiana ha approvato una legge che vieta ai minori di creare account sui social media senza il consenso dei genitori, sollevando questioni sulla libertà di espressione e sulla privacy.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

I legislatori statali della Louisiana hanno approvato una nuova legge che vieta ai minori di creare account sui social media senza il consenso dei genitori. La legge, nota come HB61, vieta ai “servizi informatici interattivi” di consentire alle persone di età inferiore a 18 anni di registrarsi per i propri account senza il consenso dei genitori.

Dettagli della legge

La definizione di servizi online della legge è estremamente ampia, sembra vietare ai minori di creare account sui social media su siti come Instagram, di accedere a popolari giochi online come Roblox e Fortnite, o anche di registrarsi per un indirizzo email. La legge consente anche ai genitori di annullare i contratti di termini di servizio che i loro figli hanno stipulato quando si sono iscritti per account esistenti.

Reazioni alla legge

La legge è stata approvata all’unanimità dalla legislatura statale della Louisiana, ed è ora sul tavolo del governatore John Bel Edwards per l’approvazione finale. Se firmata, la legge entrerà in vigore il 1° agosto del prossimo anno. Tuttavia, ci sono preoccupazioni riguardo alla legge. “Speriamo che il governatore Edwards metterà il veto su questa legge. Viola i diritti del Primo Emendamento, toglie ai genitori i diritti per le loro famiglie e richiede una raccolta massiccia di dati su tutti i cittadini della Louisiana”, ha dichiarato Carl Szabo, vicepresidente e consulente generale di NetChoice.

Altre leggi simili

La Louisiana è solo uno dei numerosi stati che hanno approvato regolamentazioni severe per i minori online nell’ultimo anno. Utah, Arkansas e California hanno approvato leggi simili, con varie restrizioni e requisiti. Altri stati, tra cui Connecticut, Maryland, Minnesota, New Jersey, Ohio e Texas, hanno considerato legislazioni simili.

Prosegui la lettura

Notizie

Attacco alla criptovaluta di Atomic Wallet: è stato Lazarus

Condividi questo contenuto

Tempo di lettura: < 1 minuto. L’APT nordcoreano è probabilmente dietro un recente attacco ai clienti di Atomic Wallet, con perdite stimate in milioni di dollari.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Gli esperti di criptovalute ritengono che gli hacker sostenuti dallo stato nordcoreano siano probabilmente dietro un recente attacco ai clienti di Atomic Wallet, che ha provocato perdite stimate in milioni di dollari. Atomic Wallet, con sede in Estonia, è un portafoglio decentralizzato non custodito, il che significa che gli utenti sono responsabili degli asset che vi conservano.

Dettagli dell’attacco a Atomic Wallet

Atomic Wallet ha confermato il 3 giugno di aver ricevuto segnalazioni di portafogli compromessi e ha iniziato a indagare sulla questione. Un aggiornamento postato il 5 giugno ha rivelato che meno dell’1% dei suoi utenti mensili – si pensa siano circa 50.000 individui – sembrava essere stato colpito dall’attacco. Secondo @ZackXBT, un esperto di blockchain, gli hacker hanno rubato un importo stimato di 35 milioni di dollari in varie criptovalute, con un solo utente che ha perso quasi il 10% del totale rubato.

Il coinvolgimento del gruppo Lazarus

La società di analisi della blockchain Elliptic ha dichiarato questa settimana che ritiene con un “alto livello di fiducia” che gli hacker sostenuti dalla Corea del Nord, noti come Gruppo Lazarus, siano dietro gli attacchi ad Atomic Wallet. La sua analisi dell’attacco ha rivelato che il riciclaggio degli asset cripto rubati ha seguito “una serie di passaggi che corrispondono esattamente a quelli utilizzati per riciclare il ricavato di attacchi precedenti perpetrati dal Gruppo Lazarus”.

Il riciclaggio degli asset rubati

Elliptic ha anche scoperto che gli hacker stanno riciclando gli asset rubati attraverso Sinbad, un mixer di cripto che permette ai proprietari di nascondere la fonte dei loro fondi cripto. Elliptic ha affermato che Sinbad, che si ritiene sia un rebranding del mixer sanzionato Blender.io, è stato precedentemente utilizzato per riciclare il ricavato di attacchi precedenti perpetrati dal Gruppo Lazarus.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie7 ore fa

Attacco alla criptovaluta di Atomic Wallet: è stato Lazarus

Tempo di lettura: < 1 minuto. L'APT nordcoreano è probabilmente dietro un recente attacco ai clienti di Atomic Wallet, con...

Notizie15 ore fa

Anonymous Sudan lancia una nuova ondata di attacchi DDoS su organizzazioni americane, incluso Microsoft

Tempo di lettura: 3 minuti. Anonymous Sudan annuncia attacchi cybernetici su organizzazioni americane, tra cui Microsoft, con una serie di...

Notizie16 ore fa

Kimsuky mira a think tank e media con attacchi di social engineering

Tempo di lettura: < 1 minuto. Il gruppo di hacker nordcoreano Kimsuky lancia una campagna di social engineering contro esperti...

Notizie1 giorno fa

Bufala o realtà: le capacità cybernetiche russe sono abbastanza robuste da paralizzare l’Ucraina?

Tempo di lettura: < 1 minuto. Analisi delle capacità cybernetiche russe e del loro impatto potenziale sull'Ucraina, alla luce delle...

Notizie2 giorni fa

Kimsuky si spacciano per giornalisti per raccogliere informazioni strategiche

Tempo di lettura: < 1 minuto. Gli hacker sostenuti dal governo nordcoreano stanno cercando di rubare preziose intuizioni geopolitiche a...

Notizie2 giorni fa

Un appaltatore aerospaziale statunitense subisce un attacco hacker tramite il backdoor ‘PowerDrop’

Tempo di lettura: < 1 minuto. Sono stati utilizzati strumenti nativi di Windows per infettare almeno un appaltatore della difesa...

Notizie4 giorni fa

Australian Signals Directorate rivela: zero day click contro i terroristi isis

Tempo di lettura: < 1 minuto. L'Australian Signals Directorate ha rivelato di aver utilizzato attacchi zero-click sui dispositivi utilizzati dai...

Notizie6 giorni fa

Il Cremlino accusa la NSA di spiare gli utenti iPhone russi

Tempo di lettura: 2 minuti. La Russia sta accusando gli Stati Uniti di utilizzare gli iPhone per spiare i cittadini...

Notizie6 giorni fa

Kaspersky rileva un attacco su iPhone dei dipendenti attraverso un malware sconosciuto

Tempo di lettura: 2 minuti. Kaspersky, la società russa di cybersecurity, ha rivelato che hacker lavorando per un governo hanno...

Notizie7 giorni fa

Kimsuky imita figure chiave per condurre attacchi informatici mirati

Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria...

Truffe recenti

Notizie3 giorni fa

PostalFurious colpisce Emirati Arabi Uniti con un astuto schema di phishing via SMS

Tempo di lettura: < 1 minuto. Attenzione alle truffe di phishing! PostalFurious, una gang di lingua cinese, si finge un...

Truffe online3 giorni fa

Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona

Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso...

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech2 settimane fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste1 mese fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste2 mesi fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Tendenza