Connect with us


News

Lenovo sempre più vicina alle aziende con i server ThinkSystem

Avatar

Pubblicato

il

Lenovo presenta in Italia la propria offerta di edge server e piattaforme server pensate per l’Internet of Things (IoT).

Intelligent Transformation, per un mondo sempre più connesso

Le aziende utilizzano l’IoT per ottimizzare i costi e aumentare la produttività, per migliorare l’efficienza e per controllare l’automazione dei processi, oltre che per offrire nuovi servizi. È chiaro quindi che portare la capacità di elaborazione dei dati al bordo delle reti offra numerosi vantaggi, ma altrettante sono le sfide associate. Raccogliendo feedback dai propri clienti in tutto il mondo, Lenovo ha stabilito che un edge server deve, tra l’altro, poter operare in ambienti caratterizzati da elevate temperature, vibrazioni e polvere, che deve resistere a manomissioni fisiche, deve avere dimensioni contenute, deve avere una connessione wireless e che possa essere gestito da remoto. Ecco le basi dello sviluppo dei server ThinkSystem di Lenovo.

I nuovi server ThinkSystem di Lenovo pensati per l’IoT

Roberta-Marchini-Lenovo

Roberta Marchini, Technical Sales Manager di Lenovo.

Per rispondere alle esigenze legate alla sempre maggiore diffusione dei dispositivi IoT, Lenovo ha annunciato sul mercato italiano ThinkSystem SE350, un edge server dalle dimensioni decisamente inferiori rispetto a un server tradizionale. Poco più grande di un laptop ThinkPad, è ideale per essere installato anche in ambienti ristretti. ThinkSystem SE350 rende più rapide le operazioni e l’elaborazione dei dati, grazie alla sua incredibile potenza di calcolo. Inoltre, garantisce una maggiore sicurezza, grazie alla tecnologia di cifratura dei dati presente sul dispositivo, permettendo in questo modo solo agli utenti autorizzati di accedervi. Pensato per essere introdotto in ambienti lavorativi, è dotato di connessione Wi-Fi ed LTE. Ma il ThinkSystem SE350 non è l’unica novità: Lenovo ha annunciato anche le piattaforme server ThinkSystem SR635 e ThinkSystem SR655 basati sui processori AMD EPYC di seconda generazione che consentono ai clienti di gestire carichi di lavoro più intensivi su un numero inferiore di server, oltre a ridurre il TCO fino al 46%. Stabilendo ben 16 record mondiali, i server Lenovo ThinkSystem SR635 e SR655 consentono massima produttività, una minore latenza e una densità di traffico maggiore, nonché la massima capacità su disco NVMe rispetto a qualsiasi altro single-socket sul mercato.

 

La sfida di Lenovo

L’obiettivo di Lenovo è quello di dare vita a una trasformazione intelligente e si sta preparando a questo cambiamento presentando un’offerta sempre più completa, che si propone di ridefinire lo status quo nei data center, migliorando le prestazioni con fattori di forma sempre più compatti, costi di esercizio contenuti e livelli di sicurezza che assicurano la protezione ottimale di dati e hardware senza impattare sulle prestazioni dei sistemi.

Per scoprire di più https://www.lenovo.com

Server ThinkSystem Lenovo

Presentati il 26 settembre, ecco come appaiono dal vivo i nuovi server ThinkSystem di Lenovo.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

HackerOne licenzia un dipendente che vendeva vulnerabilità

Redazione

Pubblicato

il

Venerdì 1 luglio, HackerOne, la piattaforma di coordinamento delle vulnerabilità e delle ricompense dei bug con sede a San Francisco, ha rivelato che un dipendente assunto nell’aprile 2022 è stato licenziato per aver accesso ai rapporti sulla sicurezza inviati alla piattaforma e per averli rivenduti.

Secondo quanto riferito, il dipendente senza nome “ha divulgato in modo anonimo queste informazioni sulla vulnerabilità al di fuori della piattaforma HackerOne” solo per rivendicare taglie. Entro 24 ore dal rilevamento di questa negligenza, l’azienda ha interrotto l’accesso del dipendente ai dati sulla vulnerabilità e ha contenuto l’incidente. Il dipendente è stato licenziato il 30 giugno 2022.

La società ha avviato un’indagine e ha appreso che un insider stava accedendo alle informazioni sui clienti. L’analisi interna dei dati di registro ha confermato che il dipendente  ha creato un account HackerOne sockpuppet e ha inviato nuovamente versioni duplicate dei rapporti di vulnerabilità agli stessi clienti per ricevere denaro.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

BreachForum: Un miliardo di dati di cittadini cinesi in vendita

Redazione

Pubblicato

il

Durante il fine settimana, sono iniziate a emergere segnalazioni di un post in un forum su Breached.to che potrebbe essere a tutti gli effetti la più grande violazione dati nel suolo cinese.

Nel 2022 è trapelato il database della polizia nazionale di Shanghai (SHGA). Questo database contiene molti TB di dati e informazioni su miliardi di cittadini cinesi.

HackerDan si è offerto di vendere il lotto per 10 Bitcoin, circa $ 200.000 ed ha rilasciato set di dati con

  • nomi;
  • indirizzo di residenza;
  • luoghi di nascita;
  • identificatori nazionali;
  • numeri di telefono;

Continua a Leggere

News

Il gruppo FAAC automazione per cancelli colpito da ransomware Lockbit 3.0

Redazione

Pubblicato

il

Una delle prime vittime eccellenti del ransomware Lockbit 3.0 è il gruppo FAAC famoso per l’automazione per cancelli. A essere interessata è una partecipata francese.

L’azienda viene fondata a Zola Predosa nel 1965, con denominazione “Fabbrica Automatismi Apertura Cancelli”, in sigla FAAC, da Giuseppe Manini, piccolo imprenditore edile, il quale aveva notato che i cancelli dei parcheggi condominiali restavano sempre aperti perché nessuno scendeva dall’auto per chiuderli. Manini realizza in modo artigianale il primo sistema di movimentazione automatica per i cancelli, il “750 interrato”, ricorrendo alla tecnologia oleodinamica e alla catena di distribuzione, tipica nei distretti industriali, fornita dal territorio bolognese nel settore idraulico.

Come già riportato la versione 3.0 permette alla vittima di scegliere tra 3 opzioni che partono in questo caso dal costo di 5000$. Il timer per la pubblicazione dei file è impostato al 16 Luglio 2022. Screenshot seguente.

Da parte dell’azienda non risulta alcun comunicato stampa.

Continua a Leggere

News

YTStealer il malware in grado di rubare canali YouTube

Redazione

Pubblicato

il

Intezer ha riferito di un nuovo malware soprannominato YTStealer, che prende di mira canali YouTube. Il malware può rubare i cookie di autenticazione e si concentra interamente su canali YouTube , che si tratti di un influencer o di un canale principiante, piccolo o grande.

Dopo aver raccolto le credenziali, l’attaccante può fare quello che vuole. Di conseguenza, gli account di alto valore vengono solitamente messi in vendita sul darkweb o ulteriormente compromessi per distribuire malware ad altri utenti.

Il malware esegue prima i controlli anti-sandbox utilizzando lo strumento open source Chacal prima di essere eseguito nell’host. Se il dispositivo infetto è ritenuto appropriato, YTStealer ispeziona i file di database del browser per individuare i token di autenticazione dei canali YouTube. Per convalidarli, il malware avvia il browser Web in modalità headless per mantenere l’intera operazione nascosta alla vittima.

Secondo il post sul blog di Intezer, il malware YTStealer prende di mira solo i creatori di contenuti di YouTube con injection malware in software di editing video o fornitore di contenuti per nuovi video, come OBS Studio, FL Studio, Adobe Premiere Pro, Ableton Live, Filmora e Antares Auto-Tune Pro.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

OpenSea avverte gli utenti di probabili attacchi phishing

Redazione

Pubblicato

il

OpenSea, il più grande mercato di token (NFT),ha rivelato una violazione dei dati e ha avvertito gli utenti di probabili tentativi di attacchi di phishing nei prossimi giorni.

Il responsabile della sicurezza dell’azienda, Cory Hardman, ha confermato che un dipendente di Customer.io, il fornitore di servizi di consegna e-mail della piattaforma, avrebbe  scaricato indirizzi e-mail appartenenti agli utenti di OpenSea e agli abbonati alla newsletter.

“Se in passato hai condiviso la tua e-mail con OpenSea, dovresti presumere di essere stato colpito. Stiamo collaborando con Customer.io nelle loro indagini in corso e abbiamo segnalato questo incidente alle forze dell’ordine”,  ha affermato Hardman .

“Poiché la compromissione dei dati includeva indirizzi e-mail, potrebbe esserci una maggiore probabilità di tentativi di phishing e-mail”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Killnet attacca il gruppo dolciario Roshen Ucraino

Redazione

Pubblicato

il

Roshen Confectionery Corporation, gruppo di produzione dolciaria ucraino che gestisce strutture nelle città ucraine di Kiev, Vinnytsia, Ivankiv e Kremenchuk, Budapest, Ungheria e Klaipėda, Lituania è sotto attacco ddos da parte del collettivo filo-russo Killnet.

I siti web ufficiali del gruppo Roshen sono attualmente down come riportato In uno dei post rilasciati dalla gang su telegram:

Continua a Leggere

News

Chatbot di Messenger utilizzato per rubare dati di accesso Facebook

Redazione

Pubblicato

il

Una nuova campagna di phishing è stata scoperta dai ricercatori della sicurezza di Trustwave, che prevede l’utilizzo dei chatbot di Facebook Messenger mentre l’obiettivo della campagna è quello di rubare le credenziali dell’utente.

Secondo l’analisi di Trustwave di questa nuova campagna di phishing, i chatbot impersonano il personale di assistenza clienti del social network. Questi robot quindi dirottano le pagine costringendo i gestori di pagine a inserire le credenziali per quella pagina Facebook. I chatbot e i siti Web dannosi sono stati rapidamente rimossi dopo il rapporto di Trustwave .

L’attacco di phishing è iniziato con un’e-mail che informava il destinatario che Facebook avrebbe eliminato la sua pagina dopo 48 ore per aver violato gli standard della comunità Meta. Il destinatario dopo aver fatto clic sul collegamento Appeal Now, è stato reindirizzato a una pagina di supporto di Messenger falsa ospitata da Google Firebase, dove ha dovuto interagire con i chatbot.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


263 – Dal 7 giugno 2022!

Forum

Trending