Connect with us

News

IBM acquista Red Hat per 34$ miliardi

Avatar

Pubblicato

il

IBM ha confermato l’acquisizione della società Linux open source Red Hat per $ 190 per azione in contanti, raggiungendo un valore totale di circa $ 34 miliardi.

Red Hat, nota per il suo sistema operativo Red Hat Enterprise Linux (RHEL), è una società leader nel settore dei software che offre prodotti software open source alla comunità aziendale. Persino Oracle usa il codice sorgente di Red Hat per il suo prodotto Oracle Linux

L’accordo di accusa aiuterà IBM a espandere la sua portata come fornitore di cloud computing aziendale.

“L’acquisizione di Red Hat è un game-changer. Cambia tutto ciò che riguarda il mercato del cloud,” Ginni Rometty, IBM Chairman, Presidente e Chief Executive Officer ha detto in un comunicato .

“IBM diventerà il fornitore di cloud ibrido numero uno al mondo, offrendo alle aziende l’unica soluzione di cloud aperto che consentirà di sfruttare appieno il valore del cloud per le proprie attività”.

“È importante sottolineare che Red Hat sarà un’unità distinta all’interno di IBM, e riferirò direttamente all’amministratore delegato di IBM Ginni Rometty.Il nostro incrollabile impegno per l’innovazione open source rimane invariato, “ha dichiarato James M. Whitehurst, CEO di Red Hat.

“L’indipendenza che IBM si è impegnata a consentire a Red Hat di continuare a costruire l’ampio ecosistema che consente la scelta del cliente ed è stato parte integrante del successo dell’open source nell’azienda”.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Gli attacchi arrivano via Telegram

Il malware, diffuso tramite la nota app di messaggistica, è stato progettato per rubare dati sensibili, come password, e prendere il controllo dei dispositivi degli utenti per scopi di spionaggio

Avatar

Pubblicato

il

Una recente campagna di attacchi informatici, collegata al gruppo APT noto come DeathStalker, ha cercato di infettare vittime nei settori del trading e del fintech con il malware DarkMe, un remote access Trojan (RAT). Gli attacchi, osservati da Kaspersky, hanno colpito più di 20 Paesi in Europa, Asia, America Latina e Medio Oriente. Gli aggressori hanno probabilmente utilizzato canali Telegram specializzati per distribuire file dannosi nascosti in archivi RAR o ZIP. Questi file contenevano eseguibili pericolosi (.LNK, .com, .cmd) che, una volta eseguiti, installavano il malware DarkMe, consentendo ai criminali di rubare informazioni ed eseguire comandi remoti.

I dettagli dell’attacco

Gli aggressori hanno usato Telegram per distribuire il malware e hanno migliorato le misure di sicurezza operativa e di pulizia post-compromissione. Dopo l’installazione del malware DarkMe, i file di distribuzione venivano rimossi per evitare il rilevamento e l’analisi. DeathStalker, attivo dal 2012 e noto anche come Deceptikons, è un gruppo di cyber-mercenari specializzati in hacking e intelligence finanziaria. Il loro obiettivo principale è la raccolta di informazioni commerciali, finanziarie e personali, principalmente per clienti aziendali. Prendono di mira piccole e medie imprese, società finanziarie, fintech, studi legali e, occasionalmente, enti governativi. DeathStalker evita di rubare fondi, rafforzando l’ipotesi che si tratti di un’organizzazione di intelligence privata. Inoltre, cerca di eludere l’attribuzione delle proprie attività imitando altri gruppi APT e utilizzando false segnalazioni.

 

Leggi anche: “Il Trojan che spaventa le banche

*illustrazione articolo progettata da  Freepik


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il trojan che spaventa le banche

Grandoreiro è la nuova minaccia che ha preso di mira più di 1.700 istituzioni finanziarie e 276 portafogli di criptovalute in 45 Paesi e territori, espandendo il proprio raggio d’azione anche in Asia e Africa

Avatar

Pubblicato

il

Nonostante l’arresto di alcuni operatori chiave all’inizio del 2024, il trojan bancario Grandoreiro continua a essere utilizzato in nuove campagne, specialmente in Messico, coinvolgendo circa 30 banche. Kaspersky ha scoperto una nuova versione “light” del malware, che rimane una delle minacce più attive a livello globale, responsabile di circa il 5% degli attacchi con trojan bancari rilevati quest’anno.
Nonostante l’azione dell’INTERPOL, il codice del trojan è stato suddiviso in versioni più piccole, permettendo ai criminali di proseguire gli attacchi. Tra le nuove tattiche adottate dal malware, c’è la simulazione del comportamento del mouse e una tecnica di crittografia avanzata chiamata Ciphertext Stealing (CTS). Attivo dal 2016, Grandoreiro ha preso di mira oltre 1.700 istituzioni finanziarie e 276 portafogli di criptovalute in 45 Paesi, espandendo il suo raggio d’azione anche in Asia e Africa. Per ulteriori informazioni è possibile consultare il report su Securelist.

 

Leggi anche: “Kaspersky protegge la posta elettronica

*illustrazione articolo progettata da Securelist

Continua a Leggere

News

Il malware che ruba le criptovalute

I ricercatori di Kaspersky hanno scoperto un attacco condotto dal gruppo Lazarus che sfrutta una vulnerabilità zero-day in Chrome per rubare criptovalute

Avatar

Pubblicato

il

Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una campagna di attacco sofisticata del gruppo Lazarus, che ha preso di mira investitori di criptovalute a livello globale. Gli aggressori hanno creato un sito Web fake sul tema delle criptovalute e sfruttato una vulnerabilità zero-day di Google Chrome per installare spyware e rubare credenziali dai portafogli digitali.

Nel maggio 2024, Kaspersky ha rilevato un attacco tramite il malware Manuscrypt, utilizzato dal gruppo Lazarus dal 2013. L’attacco era complesso, con uso di tecniche di social engineering e Gen AI per colpire gli investitori. Lazarus ha sfruttato due vulnerabilità, tra cui un bug type confusion in V8 di Google, segnalato e risolto come CVE-2024-4947, permettendo l’esecuzione di codice arbitrario e il bypass delle funzioni di sicurezza.

In particolare, il malware è stato diffuso attraverso un sito web di gaming falso che promuoveva un gioco di carri armati NFT. Per aumentare l’efficacia dell’attacco, Lazarus ha creato una campagna promozionale realistica usando account su piattaforme social e immagini generate dall’intelligenza artificiale. Hanno coinvolto anche influencer del settore delle criptovalute per diffondere il malware e prendere di mira direttamente i loro conti di criptovalute. Gli esperti di Kaspersky prevedono che Lazarus continuerà a utilizzare la Gen AI per attacchi sempre più complessi in futuro.

 

Un falso sito web di criptogame che sfruttava una vulnerabilità zero-day per installare spyware

Gli esperti di Kaspersky hanno scoperto che gli aggressori avevano creato una versione fasulla di un gioco legittimo, che sembrava essere una copia quasi perfetta dell’originale. Poco dopo l’inizio della campagna, gli sviluppatori del game autentico hanno dichiarato che 20.000 dollari in criptovaluta erano stati sottratti dai loro portafogli. Il logo e il design del gioco falso erano quasi identici all’originale, con minime differenze nel posizionamento del logo e nella qualità visiva. Questi dettagli, insieme a sovrapposizioni nel codice, dimostrano quanto Lazarus si sia impegnato a rendere credibile l’attacco. Il gruppo ha utilizzato il codice, sorgente rubato dal gioco originale, sostituendo i loghi e tutti i riferimenti, per aumentare il senso di autenticità.

Per ulteriori dettagli su questa campagna è possibile consultare il report completo su Securelist.

 

*illustrazione articolo progettata da  Securelist


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Microsoft è a rischio!

I malintenzionati si spacciano per dipendenti o fornitori Microsoft, ingannando le persone tramite e-mail fasulle. Questa tecnica potrebbe mettere a rischio la sicurezza aziendale e non solo

Avatar

Pubblicato

il

Microsoft risulta essere uno dei marchi più frequentemente impersonati dai truffatori nel settore tecnologico. I malintenzionati si spacciano per dipendenti o fornitori Microsoft, ingannando le persone tramite e-mail fasulle. Secondo una ricerca di Harmony Email & Collaboration, questa tendenza è in rapida crescita, con oltre 5.000 e-mail false identificate nell’ultimo mese. Queste e-mail utilizzano tecniche di offuscamento sofisticate, rendendo difficile distinguerle dalle comunicazioni legittime.

Le conseguenze per Microsoft sono gravi, poiché queste truffe possono portare al furto di account, ransomware e altre minacce. Le e-mail fraudolente sembrano provenire da domini organizzativi legittimi e spesso contengono false pagine di accesso che inducono gli utenti a inserire informazioni sensibili o scaricare minacce. I truffatori utilizzano tecniche di offuscamento, come l’inclusione di dichiarazioni sulla privacy di Microsoft o link a pagine Microsoft e Bing, per rendere le e-mail più credibili e difficili da rilevare per i sistemi di sicurezza tradizionali.

In basso un esempio che mostra un’e-mail falsa che imita perfettamente lo stile, il linguaggio e la grafica delle comunicazioni ufficiali di Microsoft, rendendo difficile per gli utenti riconoscerne la falsità. Le organizzazioni devono quindi adottare misure per proteggersi da queste minacce, migliorando la consapevolezza e la formazione degli utenti, e implementando soluzioni di sicurezza avanzate.

 

Ecco le misure che le organizzazioni possono adottare per evitare queste minacce:

  1. Consapevolezza degli utenti. Anche se il testo generativo basato sull’intelligenza artificiale riesce a eludere gli errori grammaticali e le incoerenze stilistiche è fondamentale una vera formazione alla consapevolezza dei rischi in cui rischia di incorrere e dei pericoli che le minacce possono creare.
  2. Sicurezza della posta elettronica basata sull’intelligenza artificiale. Questo blocca l’intero spettro delle incursioni nella casella di posta elettronica. Gli strumenti di sicurezza delle e-mail basati sull’intelligenza artificiale sfruttano l’analisi comportamentale e l’apprendimento automatico per prevenire spoofing, phishing, minacce BEC e altro ancora.
  3. Patching del software. Le organizzazioni devono mantenere tutti i software aggiornati, per evitare che i criminali informatici sfruttino eventuali bug che potrebbero consentire un facile spoofing delle e-mail o un’interruzione del servizio.

 

Leggi anche: “L’istruzione nel mirino


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Inaugurato il primo evento di live hacking in Italia

All’ultima edizione di RomHack oltre 50 hacker etici si sono sfidati a trovare vulnerabilità nei sistemi informativi e nelle applicazioni digitali di Ferrero

 

Avatar

Pubblicato

il

YesWeHack, una piattaforma globale di bug bounty e gestione delle vulnerabilità, ha collaborato con Ferrero per organizzare il primo evento live bug bounty in Italia. La competizione, che ha avuto luogo lo scorso 28 settembre durante la conferenza RomHack a Roma, ha visto la partecipazione di oltre 50 hacker etici provenienti da tutta Europa. Gli hacker hanno lavorato intensamente per 10-36 ore, cercando vulnerabilità nei sistemi informativi e nelle applicazioni digitali di Ferrero, guadagnando punti, prestigio e ricompense.
Questo evento sottolinea come un numero crescente di aziende, incluse le più grandi organizzazioni mondiali, utilizzi programmi di bug bounty per migliorare la propria sicurezza.

Le moderne applicazioni, sempre più complesse, non possono essere prive di vulnerabilità. Un live bug bounty aiuta le aziende a scovare e correggere molte vulnerabilità in un breve lasso di tempo. In una corsa contro il tempo, gli hacker etici sono spinti a collaborare e a competere per ottenere risultati significativi, oltre a fornire agli sviluppatori e ai team di sicurezza consigli utili a ridurre il rischio che si creino, in futuro, nuove vulnerabilità”, ha affermato Guillaume Vassault-Houlière, CEO e Co-Founder di YesWeHack.

 

L’attiva partecipazione alla sessione di live hacking ha confermato ulteriormente il nostro impegno a promuovere una cultura dell’innovazione e a migliorare la collaborazione con la comunità globale di professionisti della sicurezza informatica. Riconosciamo il ruolo chiave che gli hacker etici e i ricercatori svolgono nell’identificare le vulnerabilità e nel migliorare la sicurezza complessiva dei sistemi, con un chiaro vantaggio sia per i consumatori che per il business“, ha affermato Vittorio Addeo, Cyber ​​Offence Manager del Gruppo Ferrero.

 

“Questa opportunità è stata essenziale per esplorare nuove aree e metodologie per rilevare le vulnerabilità, superare i limiti dei test di sicurezza e rafforzare il nostro approccio proattivo alla protezione dei dati e degli asset digitali. L’obiettivo è imparare, crescere e continuare a costruire un ambiente digitale più sicuro“, ha aggiunto Andrea Lombardini, Group Cyber ​​Security Manager del Gruppo Ferrero.

 

 

Leggi anche: “RomHack 2019: cybersecurity convention


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Cala il sipario sulla seconda edizione di Cybearly – Forecasting 2025

Gli studenti dell’Istituto Alessandrini di Montesilvano hanno conquistato il primo posto nella Cyber Security Challenge, un evento tenutosi durante Cybearly – Forecasting 2025

Avatar

Pubblicato

il

Gli studenti dell’Istituto superiore Alessandrini di Montesilvano hanno vinto la Cyber Security Challenge, un evento organizzato da Cybear e BearIT al Museo delle Genti d’Abruzzo di Pescara promossa in occasione di Cybearly – Forecasting 2025. Le squadre, formate da alunni delle terze e quarte classi di diversi istituti, si sono sfidate in simulazioni di hacking per recuperare password e frasi segrete, accumulando punti nel corso di due giorni. Con questa vittoria, gli studenti dell’Alessandrini si confermano campioni per il secondo anno consecutivo. La manifestazione ha anche incluso interventi di esperti del settore informatico e della sicurezza, tra cui docenti universitari e rappresentanti di importanti aziende di cybersecurity.

 

Due giornate intense per questa seconda edizione dell’evento (ecco il programma completo dell’evento) sulle quali traccia un punto il CEO di BearIT, Gaspare Aristide Silvestri. «È un bilancio estremamente positivo sia in termini di partecipazione sia per quanto riguarda il livello dell’evento rispetto allo scorso anno», commenta. «Già nel 2024 il livello era stato altissimo, ma quest’anno riteniamo che sia stato maggiormente arricchito da professionalità e punti di vista differenti. Per cui abbiamo assistito a un vero confronto tra le parti, che è lo scopo principale che ci prefiggiamo ad ogni edizione. Inoltre, soprattutto la componente delle scuole e l’ampliamento del perimetro, da regionale a nazionale, ha dimostrato che il messaggio di risveglio di tutti gli elementi coinvolti che volevamo lanciare, è stato raccolto appieno. Con estrema soddisfazione, quindi, ci muoviamo già fiduciosi verso l’evento del prossimo anno».

 

Leggi anche: “Sicurezza informatica nelle scuole


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

OpenAI reinventa il motore di ricerca

Con l’introduzione di SearchGPT, OpenAI vuole cambiare il modo nel quale cerchiamo informazioni online

Avatar

Pubblicato

il

Dopo essere stato riconosciuto autore di pratiche monopoliste, Google rischia ora un secondo, e forse anche più pesante, colpo: OpenAI, difatti, ha avviato la fase di test di SearchGPT, una funzione di ricerca che somiglia moltissimo a un vero e proprio search engine, tramite il quale è possibile reperire informazioni sul Web in maniera rapida e intelligente.

 

Come vengono soddisfatte le richieste

Il funzionamento di SearchGPT ricalca, e non potrebbe essere altrimenti, quello di ChatGPT: l’utente inserisce una domanda nel campo di ricerca e riceve una serie di informazioni e immagini, complete di link alle fonti e suggerimenti di approfondimento, visualizzati in una barra laterale. In sostanza, fornisce risultati simili a quelli di un motore di ricerca tradizionale, ma organizzati e strutturati in maniera diversa e, idealmente, più focalizzati sull’argomento specifico della domanda dell’utente. È interessante la capacità di SearchGPT di rilevare approssimativamente la posizione dell’utente e migliorare i risultati di ricerca evidenziando risorse locali che possano soddisfare le sue esigenze, come attività commerciali o ricreative presenti nelle vicinanze. L’utente può anche decidere se condividere la propria posizione con SearchGPT in modo generico o più preciso, privilegiando l’accuratezza dei risultati oppure la propria privacy.

 

Attenzione alle problematiche

Visti i recenti sviluppi e le accuse di plagio e anche di scarsa accuratezza ricevute da diversi strumenti di AI disponibili attualmente, OpenAI ha lavorato per cercare di mitigare il rischio di cadere negli stessi errori; per esempio le fonti sono sempre presenti e visibili e si sta lavorando assieme con gli editori per personalizzare l’esperienza di ricerca e consentire ai proprietari dei siti di stabilire come debbano apparire nei risultati delle ricerche i propri contenuti. OpenAI, inoltre, ha specificato che la funzione di ricerca di SearchGPT è del tutto separata dalle funzioni di addestramento dei suoi modelli AI generativi, per cui nei risultati potremo ritrovare risorse che fanno riferimento a siti Web che non partecipano all’addestramento dell’IA.

 

Qual è il motore di SearchGPT e come utilizzarlo

Com’era ovvio attendersi, SearchGPT è attualmente supportato dai modelli avanzati di OpenAI, tra cui GPT-3.5, GPT-4 e GPT-4o. Purtroppo, però, il fatto che sia sostanzialmente un prototipo in fase di test, non ne permette l’accesso indiscriminato da parte di chiunque. Al momento in cui scriviamo gli utenti di ChatGPT possono iscriversi alla lista d’attesa creata per l’occasione da OpenAI in attesa che venga sbloccata la loro richiesta e possano utilizzare SearchGPT. La fase iniziale di test, della quale al momento non conosciamo la durata, dovrebbe coinvolgere fino a 10.000 partecipanti.

 

Sarà questo il futuro delle ricerche online?

Potenzialmente, questo tipo di strumenti può rivoluzionare il classico modo di cercare informazioni su Internet proprio grazie alla combinazione tra i modelli avanzati di intelligenza artificiale e le informazioni disponibili in tempo reale su Internet, portando così a un punto di rottura con il passato ed alla nascita di un nuovo tipo di motori di ricerca capaci di offrire all’utente informazioni più centrate sulla richiesta, più settorializzate e anche meglio localizzate da un punto di vista prettamente geografico.

 

 

Leggi anche: “Hackerare un sito con l’IA

Continua a Leggere

Trending