Connect with us

News

Lenovo sempre più vicina alle aziende con i server ThinkSystem

Avatar

Pubblicato

il

Lenovo presenta in Italia la propria offerta di edge server e piattaforme server pensate per l’Internet of Things (IoT).

Intelligent Transformation, per un mondo sempre più connesso

Le aziende utilizzano l’IoT per ottimizzare i costi e aumentare la produttività, per migliorare l’efficienza e per controllare l’automazione dei processi, oltre che per offrire nuovi servizi. È chiaro quindi che portare la capacità di elaborazione dei dati al bordo delle reti offra numerosi vantaggi, ma altrettante sono le sfide associate. Raccogliendo feedback dai propri clienti in tutto il mondo, Lenovo ha stabilito che un edge server deve, tra l’altro, poter operare in ambienti caratterizzati da elevate temperature, vibrazioni e polvere, che deve resistere a manomissioni fisiche, deve avere dimensioni contenute, deve avere una connessione wireless e che possa essere gestito da remoto. Ecco le basi dello sviluppo dei server ThinkSystem di Lenovo.

I nuovi server ThinkSystem di Lenovo pensati per l’IoT

Roberta-Marchini-Lenovo

Roberta Marchini, Technical Sales Manager di Lenovo.

Per rispondere alle esigenze legate alla sempre maggiore diffusione dei dispositivi IoT, Lenovo ha annunciato sul mercato italiano ThinkSystem SE350, un edge server dalle dimensioni decisamente inferiori rispetto a un server tradizionale. Poco più grande di un laptop ThinkPad, è ideale per essere installato anche in ambienti ristretti. ThinkSystem SE350 rende più rapide le operazioni e l’elaborazione dei dati, grazie alla sua incredibile potenza di calcolo. Inoltre, garantisce una maggiore sicurezza, grazie alla tecnologia di cifratura dei dati presente sul dispositivo, permettendo in questo modo solo agli utenti autorizzati di accedervi. Pensato per essere introdotto in ambienti lavorativi, è dotato di connessione Wi-Fi ed LTE. Ma il ThinkSystem SE350 non è l’unica novità: Lenovo ha annunciato anche le piattaforme server ThinkSystem SR635 e ThinkSystem SR655 basati sui processori AMD EPYC di seconda generazione che consentono ai clienti di gestire carichi di lavoro più intensivi su un numero inferiore di server, oltre a ridurre il TCO fino al 46%. Stabilendo ben 16 record mondiali, i server Lenovo ThinkSystem SR635 e SR655 consentono massima produttività, una minore latenza e una densità di traffico maggiore, nonché la massima capacità su disco NVMe rispetto a qualsiasi altro single-socket sul mercato.

 

La sfida di Lenovo

L’obiettivo di Lenovo è quello di dare vita a una trasformazione intelligente e si sta preparando a questo cambiamento presentando un’offerta sempre più completa, che si propone di ridefinire lo status quo nei data center, migliorando le prestazioni con fattori di forma sempre più compatti, costi di esercizio contenuti e livelli di sicurezza che assicurano la protezione ottimale di dati e hardware senza impattare sulle prestazioni dei sistemi.

Per scoprire di più https://www.lenovo.com

Server ThinkSystem Lenovo

Presentati il 26 settembre, ecco come appaiono dal vivo i nuovi server ThinkSystem di Lenovo.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Hacker mettono a rischio la sicurezza degli Ospedali

Redazione

Pubblicato

il

Il rapporto di Cynerio rileva che i rischi critici dei dispositivi medici rendono vulnerabili gli ospedali e i loro pazienti ad attacchi informatici e ai problemi di sicurezza dei dati.

Basato sui dati di milioni di dispositivi connessi in centinaia di ospedali negli Stati Uniti e in tutto il mondo, il rapporto di ricerca “State of Healthcare IoT Device Security 2022” di Cynerio fornisce numeri concreti sulle minacce che mettono in pericolo la sicurezza e i dati dei pazienti e cosa fare al riguardo.

Tra i risultati del rapporto:

  • Oltre il 50% dei dispositivi connessi in un tipico ospedale presenta  rischi critici
  • Quasi 3/4 delle pompe endovenose presentano vulnerabilità che potrebbero minacciare la sicurezza del paziente se sfruttate 
  • Oltre il 50% dei dispositivi nei reparti di oncologia, farmacologia e laboratorio gira su vecchie versioni di Windows non più aggiornate 
  • Mentre vulnerabilità come Urgent11 e Ripple20 fanno notizia, il rischio più comune per i dispositivi rimane password insicure
  • Un’efficace segmentazione della rete affronta oltre il 90% dei rischi critici dei dispositivi

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

In vendita i dati della Croce Rossa , coinvolte oltre 500.000 persone

Redazione

Pubblicato

il

Malgrado l’appello lanciato dall’Amministratore delegato della Croce Rossa i dati di oltre 500.000 persone sono in vendita su un noto forum dedicato hacking.

Nota Croce Rossa:

“Anche se non sappiamo chi sia il responsabile di questo attacco, o perché l’hanno compiuto, abbiamo questo appello da rivolgergli”, ha detto Mardini (Amministratore Delegato).
“Le tue azioni potrebbero potenzialmente causare ancora più danni e dolore a coloro che hanno già sopportato sofferenze indicibili. Le persone reali, le famiglie reali dietro le informazioni che ora hai sono tra le meno potenti del mondo. Per favore, fai la cosa giusta. Non condividere, vendere, divulgare o utilizzare in altro modo questi dati.”

Commento da Cybersecurity Darktrace.:

“La maggior parte dei criminali informatici ruba i dati personali per rivendere le informazioni a scopo di lucro, ma quale guadagno potrebbero ricavare appropriandosi illecitamente delle informazioni di alcune delle persone più vulnerabili del mondo? Questo attacco è un esempio infelice, quanto devastante, del fatto che nessun individuo e nessuna organizzazione sia immune dalle minacce informatiche. Il fatto che la Croce Rossa si appelli agli aggressori affinché restituiscano i dati rubati conferma che non sono più in sicurezza, sotto il suo controllo e custodia. 

Commento da parte di Robert Blumofe, EVP e CTO di Akamai Technologies;

“La tecnologia utilizzata per supportare le nostre attività personali e professionali è costruita su un complesso ecosistema di software e servizi, la maggior parte dei quali provengono da terze parti.  Ognuno dei componenti di quell’ecosistema può essere sfruttato in un attacco. Purtroppo, abbiamo visto gli attacchi crescere drammaticamente, e ci aspettiamo che diventino sempre più frequenti e devastanti, indipendentemente dal settore. Se l’obiettivo di questi attacchi non è sempre chiaro, in genere si tratta di opportunità di guadagno da parte degli aggressori – per assicurarsi i dati che possono vendere sul mercato nero, o per creare interruzioni significative per la nostra vita quotidiana e forzare il pagamento dei ransomware. Se eliminare tutti i rischi per la sicurezza è quasi impossibile, le organizzazioni possono proteggersi al meglio assicurandosi di applicare regolarmente le patch e di aggiornare il loro software e sistemi, e implementando infrastrutture base di sicurezza – in particolare sistemi efficaci di user identity e authentication. L’altro passo importante, sebbene più complicato, consiste nell’allontanarsi dal pensiero ormai obsoleto che applicazioni e sistemi vivano dietro a un perimetro di sicurezza. In questo complesso ecosistema tecnologico, non c’è davvero nessun perimetro che possa essere protetto, per cui è necessario costruire un’infrastruttura resiliente in quanto tale”.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Colpita La Banca Centrale Indonesiana dal Gruppo Conti

Redazione

Pubblicato

il

Bank of Indonesia , la banca centrale della Repubblica dell’Indonesia, ha confermatoun attacco ransomware ha colpito le sue reti il ​​mese scorso.

Il gruppo Contii ha rubato “dati non critici” appartenenti ai dipendenti di Bank Indonesia prima di distribuire payload di ransomware su oltre una dozzina di sistemi sulla rete della banca, come  riportato dalla CNN Indonesia .

Conti  è un’operazione Ransomware-as-a-Service (RaaS) collegata al  gruppo di criminalità informatica russa Wizard Spider  , noto anche per altri  malware, tra cui Ryuk, TrickBot e BazarLoader.

Dallo screenshot seguente i dati si attestano sui 14GB, tra cui informazioni sensibili e dati analitici.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

La Croce Rossa nel mirino degli hacker , a rischio 500.000 pazienti

Redazione

Pubblicato

il

Un attacco informatico alla Croce Rossa sta destando molta preoccupazione per le ripercussioni che potrebbero originarsi dalla pubblicazione di dati altamente sensibili che riguardano la salute degli iscritti.

In una nota CICR sottolinea “La preoccupazione più urgente del CICR a seguito di questo attacco sono i potenziali rischi che derivano da questa violazione, comprese le informazioni riservate condivise pubblicamente, per le persone che la rete della Croce Rossa e della Mezzaluna Rossa cerca di proteggere e assistere, così come le loro famiglie. Quando le persone scompaiono, l’angoscia e l’incertezza per le loro famiglie e gli amici sono intense.”

“Anche se non sappiamo chi sia il responsabile di questo attacco, o perché l’hanno compiuto, abbiamo questo appello da rivolgergli”, ha detto Mardini.
“Le tue azioni potrebbero potenzialmente causare ancora più danni e dolore a coloro che hanno già sopportato sofferenze indicibili. Le persone reali, le famiglie reali dietro le informazioni che ora hai sono tra le meno potenti del mondo. Per favore, fai la cosa giusta. Non condividere, vendere, divulgare o utilizzare in altro modo questi dati.”


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Violati 483 account di Crypto.com , interessati 34 milioni di dollari

Redazione

Pubblicato

il

Crypto.com ha confermato che un attacco informatico multimilionario ha portato alla compromissione di circa 400 account dei suoi clienti. Anche se il CEO dell’azienda sottolinea che i fondi dei clienti non sono a rischio.

Per quanto riguarda il volume di scambi giornalieri, Crypto.com sarebbe la terza piattaforma di trading di criptovaluta più grande del mondo “in missione per accelerare la transizione del mondo alla criptovaluta” .

I ricercatori avevano precedentemente stimato che l’impatto dell’hacking fosse compreso tra $ 15 e $ 33 milioni . Ma, ha sottolineato Marszalek nell’intervista, “questi numeri non sono particolarmente rilevanti e i fondi dei clienti non sono mai stati a rischio”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco Hacker al gruppo Moncler, chiesto un riscatto di $3M

Redazione

Pubblicato

il

Il gruppo dedicato alla moda e prodotti di lusso italiana di origini francesi specializzata in abbigliamento e accessori. ha subito un attacco ransomware dal Gruppo Alphvm. Nei samples file la gang ha ribadito l’intenzione di pubblicare i file in possesso. Il riscatto richiesto è di 3 milioni di dollari.

“È solo un esempio, in futuro pubblicheremo più informazioni sensibili sui clienti. Vendiamo tutto per 3 milioni di dollari. Se sei interessato ad acquistare le informazioni sui clienti ricchi non esitare a contattarci.”

Da parte dell’azienda è stato rilasciato un comunicato stampa che riportiamo integralmente cliccando qui

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

White Rabbit un nuovo ransomware collegato al gruppo hacker FIN8

Redazione

Pubblicato

il

Una nuova famiglia di ransomware chiamata “White Rabbit” è apparsa in rete e, secondo recenti risultati di ricerche, potrebbe essere un’operazione collaterale del gruppo di hacker FIN8.

FIN8 è un gruppo hacker specializzato che da diversi anni prende di mira le organizzazioni finanziarie, principalmente implementando malware POS in grado di rubare dati delle carte di credito.

Rapporto Completo –

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending