Connect with us

Tech

Gli attacchi DDoS cosa sono e quali sono stati quelli più importanti

Tempo di lettura: 4 minuti. Proteggere il sistema dal diventare una botnet o fermare un attacco DDoS è un lavoro difficile. Tuttavia, non significa che il compito sia impossibile. Se le aziende hanno un piano per difendere e mitigare tali attacchi, l’utilizzo della vulnerabilità degli elementi essenziali di qualsiasi protocollo di protezione sarà di grande aiuto.

Pubblicato

in data

Tempo di lettura: 4 minuti.

Gli ostacoli su Internet sono un fatto comune nella vita di tutti i giorni. Che si tratti di una piccola organizzazione no-profit o di una grande multinazionale, le piattaforme devono affrontare quotidianamente minacce alla sicurezza e al traffico. Non è certo che le e-mail, i siti web e tutto ciò che si affaccia su Internet sia sicuro. Una delle insicurezze che le organizzazioni subiscono è rappresentata dagli attacchi DDoS (Distributed Denial of Service).

Che cos’è un attacco DDoS (Distributed Denial of Service)?

Un attacco DDoS (Distributed Denial of Service) è una delle armi più potenti di Internet. L’attacco DDoS significa che gli hacker hanno tentato di rendere indisponibile un sito web o un computer inondando o bloccando il sito con troppo traffico. L’obiettivo principale potrebbe essere un’ampia gamma di risorse importanti, come banche o siti web di notizie.

Tuttavia, a volte gli attacchi DDoS hanno luogo per distrarre l’organizzazione dall’attacco di cybersecurity in corso, come le attività criminali o il furto di dati. Le statistiche alla base di un attacco DDoS sono semplici. Un server, un servizio, un sito, un sito web o una rete vengono inondati di traffico Internet rendendoli inutilizzabili. Il dispositivo utilizzato per portare a termine l’operazione è una rete di computer hackerati o bot controllati in remoto. Questi dispositivi vengono definiti “computer zombie”. I computer violati formano una “botnet” o rete di bot che viene utilizzata per il traffico.

Le botnet inviano a un server richieste di connessione superiori a quelle che può gestire, facendolo impazzire e rendendolo inutilizzabile. Potrebbero anche inviare una quantità spropositata di dati che supera le capacità di larghezza di banda delle vittime prese di mira. I criminali informatici controllano le botnet con migliaia di computer violati. Oltre che per il traffico, i criminali informatici utilizzano le botnet anche per inviare spam o forme di malware come il ransomware. È possibile che qualsiasi computer, all’insaputa del proprietario, faccia parte di una botnet.

Un attacco DDoS di un gigabit al secondo è sufficiente per mettere fuori gioco la maggior parte delle organizzazioni. Ma gli attacchi più recenti contano terabit generati da centinaia di migliaia o addirittura milioni di dispositivi subornati. Gli attacchi DDoS rientrano in alcune categorie generali. Alcuni di essi sono addirittura sofisticati e combinano attacchi su diversi vettori.

  • Attacco basato sul volume: una quantità massiccia di dati viene inviata a una rete per stressarla e bloccarne il funzionamento.
  • Attacchi di protocollo: sfruttano le vulnerabilità delle risorse di un server.
  • Attacchi alle applicazioni: sono la forma più sofisticata di attacchi DDoS che si concentrano su una particolare applicazione web.

Panix, uno dei più antichi provider di servizi Internet, è stata la prima vittima di un attacco DDoS avvenuto nel 1996. Il server è stato messo offline per diversi giorni da un SYN flood, una tecnica che è diventata un classico degli attacchi DDoS. Più tardi, nel 2000, Michael Calce, un bot di 15 anni con il nome online di “Mafiaboy”, lanciò un grave attacco DDoS. Tra i server che si sono bloccati durante l’attacco figurano CNN, E-Trade, eBay e Yahoo. Negli anni successivi, gli attacchi DDoS sono diventati comuni. Cisco prevede che il numero totale di attacchi DDoS raddoppierà dai 7,9 milioni del 208 a oltre 15 milioni nel 2023. La covidenza 19 che ha spinto le aziende a lavorare in remoto ha massimizzato le opportunità per questi attacchi DDoS.

I più importanti attacchi DDoS finora registrati

Attacco DDoS di Amazon Web Service nel 2020

Nel febbraio 2020 si è verificato un gigantesco attacco DDoS che ha paralizzato Amazon Web Services. L’attacco ha utilizzato una tecnica chiamata Connectionless Lightweight Directory Access Protocol (CLDAP) Reflection per colpire un numero enorme di clienti AWS. La tecnica amplifica la quantità di dati inviati all’indirizzo IP della vittima da 56 a 70 volte con server CLDAP vulnerabili di terze parti. L’attacco è durato tre giorni e ha fatto perdere entrate ad AWS. Anche il marchio ha subito gravi danni.

Attacchi della botnet Mirai a BRIAN Krebs e OVH nel 2016

Il precedente attacco più grande è avvenuto nel 2016 al blog dell’esperto di sicurezza Brian Krebs. Krebs aveva registrato 269 attacchi DDoS dal luglio 2012, ma questo attacco era tre volte più grande di tutti i suoi precedenti attacchi. La botnet Mirai, un sistema di attacco DDOS venuto alla luce nel mese di agosto dello stesso anno, era alla base di quell’attacco. La botnet Mirai era composta da oltre 600.000 dispositivi Internet of Things (IoT) compromessi, come telecamere IP, router domestici e lettori video. L’attacco successivo è stato quello di settembre, che ha preso di mira uno dei maggiori provider di hosting europei, OVH. Il provider gestisce circa 18 milioni di applicazioni per oltre un milione di clienti. L’attacco è durato 7 giorni, paralizzando il sistema con un carico di traffico generato di 1,1 terabit al secondo. Mirai ha dato un nome all’attacco DDoS. Ha mostrato al mondo quanto potente possa essere un attacco DDOS con la scala e la concentrazione degli attacchi.

Attacco Mirai a Dyn nel 2016

Il 30 settembre è stato affermato che l’autore del software Mirai ha rilasciato il codice sorgente su vari forum di hacker in seguito alla replica e alla mutazione del sorgente. Tuttavia, nell’ottobre 2016, Dyn, uno dei principali fornitori di servizi DNS (Domain Name Service), è stato sommerso da un traffico di un terabit al secondo che ha stabilito un nuovo record di attacco DDoS. Il disastro ha messo offline Dyn, mandando in tilt una serie di siti web di alto profilo, tra cui GitHub, HBO, Twitter, Reddit, PayPal, Netflix e Airbnb. Il rilascio del codice di Mirai ha permesso a chiunque abbia modeste competenze informatiche di creare una botnet e sferrare un attacco DDoS senza grandi sforzi.

L’attacco DDoS a sei banche nel 2012

Uno dei primi ma gravi attacchi DDoS è stato l’attacco a sei banche statunitensi nel marzo 2012. Bank of America, JPMorgan Chase, U.S. Bank, Citigroup, Wells Fargo e PNC bank si sono viste dirottare i propri server da una botnet chiamata Brobot. Brobot generava 60 gigabit di traffico di attacchi DDoS al secondo. L’attacco sarebbe stato condotto dalle Brigate Izz ad-Din al-Qassam, l’ala militare dell’organizzazione palestinese di Hamas.

L’attacco DDoS di GitHub nel 2018

L’attacco DDoS su larga scala più recente ha riguardato GitHub, uno sviluppatore di software. La piattaforma ha subito un attacco di 1,35 terabit al secondo, durato 20 minuti nel febbraio 2018. Il motivo o l’attaccante dietro le quinte non è chiaro. Ma si dice che l’attacco sia stato creato da oltre un migliaio di sistemi autonomi (ASN) attraverso decine di migliaia di endpoint unici.


Tech

Samsung svela l’Exynos 1480: caratteristiche complete

Tempo di lettura: 2 minuti. Samsung Exynos 1480 è stato lanciato per la prima volta con il Galaxy A55 e si distingue per Xclipse 530 GPU, basato su AMD RDNA

Pubblicato

in data

Samsung Exynos 1480
Tempo di lettura: 2 minuti.

Samsung ha recentemente introdotto il chipset Exynos 1480 insieme al lancio dello smartphone Galaxy A55, senza però rivelarne tutti i dettagli. Ora, la compagnia ha finalmente divulgato tutte le specifiche del SoC Exynos 1480, prodotto con tecnologia EUV a 4nm.

Innovazioni e prestazioni

L’Exynos 1480 si distingue per l’integrazione dell’Xclipse 530 GPU, basato sull’architettura AMD RDNA, rendendolo il primo chipset di fascia media ad adottare questa tecnologia avanzata. Samsung afferma che questo chipset offre prestazioni della GPU del 53% superiori rispetto al predecessore Exynos 1380, grazie anche a funzionalità come Variable Rate Shading (VRS) e Super Resolution.

Architettura e connettività

Il chipset presenta un’architettura CPU rinnovata con 2 unità Cortex-A78 a 2.75 GHz e 6 unità Cortex-A55 a 2.0 GHz. In termini di connettività, l’Exynos 1480 vanta miglioramenti significativi, con supporto per downlink 5G più veloce e Wi-Fi 6E.

Confronto con Exynos 1380

Ecco un confronto diretto tra Exynos 1480 e il suo predecessore, l’Exynos 1380:


Confronto Exynos 1480 vs Exynos 1380

Confronto Exynos 1480 vs Exynos 1380

CaratteristicaExynos 1480Exynos 1380
Processo4nm (EUV)5nm LPE (EUV)
CPU2x Cortex-A78 @ 2.75GHz + 6x Cortex-A55 @ 2.0GHz4x Cortex-A78 @ 2.4GHz + 4x Cortex-A55 @ 2.0GHz
MemoriaLPDDR4x, LPDDR5, UFS 3.1LPDDR4x, LPDDR5, UFS 3.1
CameraUp to 200MP in single camera mode, Single-camera 64MP @30fps, Dual-camera 32+32MP@30fps, Up to 4K 60fpsUp to 200MP in single camera mode, Single-camera 64MP @30fps, Triple-camera 16+16+16MP @30fps, Up to 4K 30fps
DisplayFHD+ @ 144Hz
GraficaSamsung Xclipse 530 GPUMali-G68 MP5
Modem5G NR Sub-6GHz 5.10 Gbps (DL) / 1.28 Gbps (UL), 5G NR mmWave 4.84 Gbps (DL) / 0.92 Gbps (UL), LTE Cat.18 6CC 1.2Gbps (DL) / Cat.18 2CC 211Mbps (UL)5G NR Sub-6GHz 3.79Gbps (DL) / 1.28 Gbps (UL), 5G NR mmWave 3.67Gbps (DL) / 0.92 Gbps (UL), LTE Cat.18 1.2Gbps (DL) / Cat.18 211Mbps (UL)
ConnettivitàWi-Fi 6E, Bluetooth 5.3Wi-Fi 802.11ax (2×2 MIMO) with Triple-band, Bluetooth 5.3, FM Radio Rx
GNSSGPS, GLONASS, BeiDou, GalileoGPS, GLONASS, BeiDou, Galileo
  • Processo: 4nm (EUV) per l’Exynos 1480, rispetto ai 5nm LPE (EUV) dell’Exynos 1380.
  • CPU: L’Exynos 1480 ha una configurazione 2x Cortex-A78 + 6x Cortex-A55, mentre l’Exynos 1380 aveva 4x Cortex-A78 + 4x Cortex-A55.
  • Grafica: L’Exynos 1480 introduce l’Xclipse 530 GPU, rispetto alla Mali-G68 MP5 dell’Exynos 1380.
  • Modem: L’Exynos 1480 supporta 5G NR Sub-6GHz fino a 5.10 Gbps in download e Wi-Fi 6E, migliorando la connettività rispetto all’Exynos 1380.

Impiego nel Galaxy A55

Al momento, il Galaxy A55 è l’unico smartphone equipaggiato con l’Exynos 1480. Samsung non ha ancora fornito informazioni su quando altri dispositivi adotteranno il nuovo chipset.

Il lancio dell’Exynos 1480 segna un passo significativo per Samsung nel campo dei chipset di fascia media, promettendo miglioramenti notevoli nelle prestazioni grafiche e nella connettività.

Prosegui la lettura

Tech

Rumors su iPhone pieghevole: tra lancio posticipato e sfide tecniche

Tempo di lettura: 2 minuti. L’iPhone pieghevole interessa molto dopo che il mercato smartphone sta crescendo in tutto il mondo e si attende il lancio

Pubblicato

in data

Tempo di lettura: 2 minuti.

Da tempo si vocifera che Apple stia lavorando a un iPhone pieghevole, ma le recenti notizie suggeriscono che il lancio potrebbe essere posticipato al primo trimestre del 2027 a causa di sfide tecniche, in particolare per quanto riguarda l’acquisizione di display pieghevoli che soddisfino gli elevati standard di Apple.

Sviluppi recenti e sfide tecniche

Fonti dalla Corea indicano che Apple sta affrontando difficoltà nell’ottenere componenti adeguati, incluso il display pieghevole, portando a una revisione della tabella di marcia per il lancio del prodotto. Attualmente, Apple sembra essere nella fase iniziale di sviluppo di due smartphone pieghevoli che si chiudono in orizzontale come un conchiglia. Sono state fatte speculazioni su un dispositivo con un display esterno da 6 pollici e un display principale da 8 pollici.

Potenziali sostituzioni e considerazioni sul Design

Un rapporto suggerisce che Apple stia considerando anche il lancio di un dispositivo da 7-8 pollici che potrebbe sostituire l‘iPad mini da 8.3 pollici. Tuttavia, c’è crescente scetticismo tra gli analisti sulla possibilità che Apple possa rinunciare al suo telefono pieghevole nel breve termine, a causa della preoccupazione che la tecnologia pieghevole attuale non sia ancora matura a sufficienza per realizzare l’applicazione di prossima generazione che ingegneri e designer di Apple hanno in mente.

Ostacoli e rumori

Alcuni rapporti indicano che Apple ha sospeso lo sviluppo dell’iPhone pieghevole dopo che i display forniti non hanno superato gli standard di test interni dell’azienda, con problemi come il deterioramento dei pannelli pieghevoli dopo pochi giorni di test rigorosi. Apple sta affrontando sfide nell’eliminare la piega che si forma nel mezzo del display a causa della piegatura ripetuta e sta ancora esplorando un design per una cerniera che permetta al display di giacere completamente piatto. Si sta inoltre valutando l’uso di materiali polimerici come silicone o acrilati per ridurre i problemi di riflessione della luce.

Sebbene le anticipazioni e i rumor sull’iPhone pieghevole siano stati numerosi e costanti nel tempo, sembra che ci siano ancora numerosi ostacoli tecnici da superare prima che Apple possa portare un dispositivo del genere sul mercato con un lancio. Il futuro dell’iPhone pieghevole rimane incerto, con la possibilità che il progetto venga addirittura cancellato se le soluzioni tecniche non saranno all’altezza delle aspettative di Apple.

Prosegui la lettura

Tech

Nothing Ear (3): anticipazioni e aspettative emergono dal teaser

Tempo di lettura: 2 minuti. Nothing Ear (3) emerge in un nuovo teaser sul profilo X dell’azienda e sorprende per le 36 ore di autonomia e bluetooth 5.3

Pubblicato

in data

Nothing Ear (3)
Tempo di lettura: 2 minuti.

Nothing sta suscitando curiosità con il teaser del suo prossimo prodotto audio, presumibilmente gli auricolari Ear (3). Attraverso un video teaser pubblicato su X (precedentemente noto come Twitter), che mostra una rana saltare sopra un coleottero, simbolo dei precedenti Nothing Ear (2), si suggerisce l’arrivo imminente dei nuovi auricolari.

Innovazione nel design

Il video non rivela dettagli hardware, ma la scelta dei mascotte per i teaser – da coccinelle per Ear (1) a coleottero per Ear (2), e ora una rana per Ear (3) – sembra simboleggiare un’evoluzione nel design e nelle prestazioni. La rana, con il suo battito cardiaco sano e occhi grandi, contrapposta al coleottero meccanico, potrebbe implicare che Ear (3) supererà significativamente il suo predecessore.

Caratteristiche attese

Nonostante la mancanza di specifiche ufficiali, si prevede che gli Ear (3) mantengano il distintivo design trasparente di Nothing, possibilmente con un’evoluzione del design a stelo già visto nei modelli precedenti. Si spera in driver audio migliorati e una durata della batteria estesa rispetto alle versioni precedenti. Un report recente suggerisce che gli auricolari sono stati avvistati sul sito di certificazione BIS, indicando un potenziale lancio in India.

Confronto e prezzi

I Nothing Ear (2) sono stati lanciati a Rs 9,999, offrendo driver personalizzati da 11.6mm e un design a doppia camera per una qualità audio superiore. Supportano l’audio lossless a 1Mbps, sono certificati Hi-Res Audio e dispongono del codec LHDC 5.0 con Bluetooth 5.3 per una connettività senza soluzione di continuità. Gli auricolari offrono fino a 36 ore di autonomia totale della batteria e sono resistenti all’acqua IP54, adatti per varie attività.

Anticipazioni e strategie di marketing

La campagna di teaser dimostra ancora una volta l’approccio unico di Nothing al marketing, creando hype e anticipazione senza rivelare dettagli concreti. La strategia di design trasparente e guidata dall’estetica continua a distinguere il marchio nel panorama tecnologico.

Resta da vedere se Ear (3) riuscirà a inserirsi tra i migliori auricolari con cancellazione del rumore sul mercato, un traguardo che i modelli precedenti non hanno ancora raggiunto nonostante le recensioni positive. In attesa di ulteriori annunci ufficiali, gli appassionati di tecnologia e audio attendono con impazienza di scoprire cosa porterà Nothing con i suoi nuovi auricolari Ear (3). Guarda e offerte su Amazon

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie37 minuti fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie2 ore fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie19 ore fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie20 ore fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie2 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie2 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie2 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie3 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie3 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Notizie5 giorni fa

Sicurezza full-optional: garanzia di un Cloud di qualità

Tempo di lettura: 5 minuti. Gli ambienti IT, soprattutto se basati su Cloud, hanno un’estrema necessità di essere controllati, resi...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza