Cerca nel blog

lunedì 14 aprile 2025

Il fornitore di laboratorio di Planned Parenthood rivela una violazione che ha interessato 1,6 milioni di persone


Il fornitore di laboratorio di Planned Parenthood rivela una violazione che ha interessato 1,6 milioni di persone

Una società di laboratorio che fornisce servizi ad alcuni centri di Planned Parenthood ha rivelato venerdì una violazione dei dati che ha colpito circa 1,6 milioni di persone.

La Laboratory Services Cooperative (LSC) ha dichiarato di aver scoperto inizialmente l'attacco informatico il 27 ottobre e di aver avviato un'indagine, completata a febbraio.

I dati rubati includono informazioni mediche come date di servizio, diagnosi, trattamenti, risultati di laboratorio, luoghi di cura e dettagli dell'assistenza fornita, oltre a informazioni personali come numeri di assicurazione sanitaria, dettagli di conti bancari, carte di pagamento, numeri di previdenza sociale, documenti d'identità e altro ancora.

Per i dipendenti di LSC, le informazioni trapelate includono dati di familiari a carico o beneficiari. L'azienda ha presentato notifiche di violazione nel Maine, in California e in altri stati.

LSC fornisce servizi di analisi di laboratorio a un "numero selezionato" di centri Planned Parenthood in 30 stati e nel Distretto di Columbia. L'azienda ha avvertito che chiunque si sia recato in uno di questi centri e si sia sottoposto a esami di laboratorio o sia stato indirizzato a tali esami potrebbe aver subito una fuga di informazioni.

"È importante notare che LSC ha iniziato a fornire servizi a questi centri in momenti diversi, con alcune partnership avviate solo negli ultimi anni", ha spiegato l'azienda.

Il nostro call center può aiutarti a stabilire se uno specifico centro sanitario di Planned Parenthood ha stretto una partnership con LSC per i servizi di analisi di laboratorio.

Nessun gruppo di hacker si è attribuito la responsabilità dell'incidente, ma LSC ha affermato che i criminali informatici responsabili dell'attacco hanno avuto accesso ai file e li hanno rimossi dalla loro rete. L'azienda ha dichiarato di aver incaricato società di sicurezza informatica di monitorare il dark web alla ricerca di informazioni rubate, che, a suo dire, non sono apparse online al 10 aprile.

Alle vittime viene offerto un anno di servizi di monitoraggio del credito.

Le cliniche di Planned Parenthood custodiscono una quantità enorme di dati sanitari incredibilmente sensibili che i pazienti non vorrebbero rendere pubblici, inclusi dati sulle procedure di aborto e altro ancora. L'anno scorso, si è scatenata l'indignazione dopo che un'organizzazione politica pro-life ha ottenuto i dati di localizzazione dei telefoni cellulari da un broker e li ha utilizzati per prendere di mira le persone che avevano visitato le cliniche dell'organizzazione.

In diversi stati, donne che hanno avuto a che fare con problemi legati alla gravidanza, così come operatori sanitari che praticano l'aborto, sono state recentemente arrestate, rendendo la divulgazione di informazioni relative alle procedure particolarmente delicata. Alcuni procuratori di stati in cui l'aborto è ora vietato hanno persino cercato di accedere alle informazioni mediche di donne che si sottopongono ad aborti fuori dallo stato.

In autunno è stata intentata una causa in cui gli attivisti conservatori sono stati accusati di essersi spinti fino al punto di intercettare le comunicazioni tra pazienti e cliniche abortive locali nel tentativo di bloccare le procedure. A settembre, un gruppo di ransomware ha attaccato la filiale del Montana di Planned Parenthood.




Finanziamenti UE per cybersicurezza e IA, gli incontri informativi di aprile dell'NCC-IT


Prosegue il ciclo di eventi organizzati dall’Agenzia per la cybersicurezza nazionale in veste di Centro Nazionale di Coordinamento (NCC-IT).

Il 15 aprile è previsto un evento di knowledge-sharing dedicato al tema dell’Intelligenza Artificiale, un’occasione per aggiornare la comunità italiana sulle opportunità di finanziamento UE e sui progetti innovativi attualmente in corso. Interverranno rappresentanti dell'Università di Bologna e del consorzio CINECA, per condividere la loro esperienza nell’attuazione di due progetti europei sul tema AI:EUSAiR, coordinato dall’Università di Bologna e finanziato da Horizon Europe: apre un link esterno, promuove la cooperazione e lo sviluppo di pratiche innovative in ambito IA, lavorando in sinergia con altre iniziative e infrastrutture europee;
IT4LIA, guidato da CINECA e finanziato dal Digital Europe Programme: apre un link esterno, il progetto punta a rafforzare la formazione e il supporto per imprese, ricercatori e industria, favorendo collaborazioni a livello nazionale ed europeo.

Per maggiori informazioni, consulta l’agenda e registrati: apre un link esterno.

Il 17 aprile è previsto un training dedicato ai processi di candidatura per la partecipazione ai bandi UE in cybersicurezza. Un’occasione unica per approfondire le opportunità di finanziamento offerte dai programmi Digital Europe e Horizon Europe. L’evento vedrà la partecipazione di APRE, in qualità di National Contact Point per il programma di Horizon Europe, che fornirà un’analisi approfondita sulle caratteristiche del programma di finanziamento e sui risultati ottenuti dalla comunità italiana.

Non perdere l’occasione di acquisire informazioni pratiche per accrescere e ottimizzare le tue conoscenze sulle procedure di candidatura ai bandi UE

Per maggiori informazioni, consulta l’agenda e registrati: apre un link esterno.

venerdì 11 aprile 2025

Gli hacker russi attaccano la missione militare occidentale utilizzando un'unità dannosa


Il gruppo di hacker russo Gamaredon (noto anche come "Shuckworm"), sostenuto dallo stato, ha preso di mira una missione militare di un paese occidentale in Ucraina, con attacchi probabilmente effettuati tramite unità rimovibili.

I ricercatori di Symantec sulle minacce informatiche affermano che la campagna è iniziata a febbraio 2025 ed è proseguita fino a marzo, con gli hacker che hanno distribuito una versione aggiornata del malware GammaSteel, in grado di rubare informazioni, per esfiltrare dati.

Secondo il rapporto , l'accesso iniziale ai sistemi infetti è stato probabilmente ottenuto tramite unità rimovibili contenenti file .LNK dannosi, un vettore che Gamaredon ha utilizzato in passato.

I ricercatori notano un cambiamento nelle tattiche dell'autore della minaccia, tra cui il passaggio dagli script VBS agli strumenti basati su PowerShell, una maggiore occultazione dei payload e un maggiore utilizzo di servizi legittimi a scopo di elusione.

Ultimi attacchi di Gamaredon in Ucraina

Nel corso dell'indagine, i ricercatori hanno notato nel registro di Windows del sistema compromesso un nuovo valore nella chiave UserAssist, che indicava che l'infezione era iniziata da un'unità esterna, da un file di collegamento denominato files.lnk.

Successivamente, uno script fortemente offuscato crea ed esegue due file. Il primo gestisce le comunicazioni di comando e controllo (C2), risolvendo l'indirizzo del server utilizzando servizi legittimi e connettendosi agli URL protetti da Cloudflare.

Il secondo file gestisce il meccanismo di diffusione per infettare altre unità rimovibili e di rete utilizzando file LNK, nascondendo al contempo determinate cartelle e file di sistema per nascondere la compromissione.

Modifica delle chiavi del Registro di sistema per nascondere file specifici
Fonte: Symantec

Successivamente, Gamaredon ha utilizzato uno script di ricognizione PowerShell in grado di catturare ed estrarre screenshot del dispositivo infetto e di raccogliere informazioni sugli strumenti antivirus installati, sui file e sui processi in esecuzione.

Il payload finale utilizzato negli attacchi osservati è una versione di GammaSteel basata su PowerShell, memorizzata nel Registro di sistema di Windows.

Payload memorizzato nel Registro, offuscato e suddiviso per funzioni
Fonte: Symantec

Il malware è in grado di rubare documenti (.DOC, .PDF, .XLS, .TXT) da varie posizioni, come Desktop, Documenti e Download, confermando il continuo interesse di Gamaredon per lo spionaggio.

Infine, il malware utilizza "certutil.exe" per eseguire l'hashing dei file e li esfiltra tramite richieste web di PowerShell. Se l'esfiltrazione fallisce, Gamaredon utilizza cURL su Tor per trasferire i dati rubati.

Infine, viene aggiunta una nuova chiave a 'HKCU\Software\Microsoft\Windows\CurrentVersion\Run' per stabilire la persistenza sul computer di destinazione.

La recente campagna Gamaredon riflette uno sforzo per aumentare l'efficacia e la segretezza operativa, nonostante la limitata sofisticazione del gruppo in questione rispetto ad altri attori statali russi.

Symantec afferma che vari miglioramenti incrementali ma significativi nelle TTP (tattiche, tecniche e procedure) del gruppo di minaccia aumentano i rischi che esso pone alle reti occidentali, soprattutto considerando l'incrollabile tenacia di Gamaredon.

mercoledì 9 aprile 2025

La crescita esplosiva delle identità non umane crea enormi punti ciechi per la sicurezza



Il report di GitGuardian sullo "State of Secrets Sprawl" per il 2025 rivela la portata allarmante dell'esposizione dei segreti negli ambienti software moderni. A trainare questa tendenza è la rapida crescita delle identità non umane (NHI), che da anni superano in numero gli utenti umani. Dobbiamo anticipare questa tendenza e predisporre misure di sicurezza e governance per queste identità virtuali, che continuano a essere implementate, creando un livello di rischio per la sicurezza senza precedenti.

Questo rapporto rivela che ben 23,77 milioni di nuovi segreti sono stati divulgati su GitHub solo nel 2024. Si tratta di un aumento del 25% rispetto all'anno precedente. Questo aumento drammatico evidenzia come la proliferazione di identità non umane (NHI), come account di servizio, microservizi e agenti di intelligenza artificiale, stia rapidamente ampliando la superficie di attacco per gli autori delle minacce.

La crisi dell'identità non umana

I segreti NHI, tra cui chiavi API, account di servizio e worker Kubernetes, superano ora in numero le identità umane di almeno 45 a 1 negli ambienti DevOps. Queste credenziali basate su macchine sono essenziali per le infrastrutture moderne, ma creano notevoli problemi di sicurezza se gestite in modo errato.

La cosa più preoccupante è la persistenza delle credenziali esposte. L'analisi di GitGuardian ha rilevato che il 70% dei segreti rilevati per la prima volta nei repository pubblici nel 2022 rimane attivo ancora oggi, a indicare un fallimento sistemico nelle pratiche di rotazione e gestione delle credenziali.

Depositi privati: un falso senso di sicurezza

Le organizzazioni possono credere che il loro codice sia sicuro nei repository privati, ma i dati raccontano una storia diversa. I repository privati ​​hanno circa 8 volte più probabilità di contenere segreti rispetto a quelli pubblici. Ciò suggerisce che molti team si affidano alla "sicurezza attraverso l'oscurità" piuttosto che implementare un'adeguata gestione dei segreti.

Il rapporto ha rilevato differenze significative nei tipi di segreti trapelati nei repository privati ​​rispetto a quelli pubblici:I segreti generici rappresentano il 74,4% di tutte le perdite nei repository privati ​​rispetto al 58% in quelli pubblici
Le password generiche rappresentano il 24% di tutti i segreti generici nei repository privati ​​rispetto a solo il 9% nei repository pubblici
Le credenziali aziendali come le chiavi AWS IAM compaiono nell'8% dei repository privati ​​ma solo nell'1,5% di quelli pubblici

Questo schema suggerisce che gli sviluppatori sono più cauti con il codice pubblico, ma spesso prendono scorciatoie in ambienti che ritengono protetti.

Gli strumenti di intelligenza artificiale peggiorano il problema

GitHub Copilot e altri assistenti di programmazione basati sull'intelligenza artificiale potrebbero aumentare la produttività, ma aumentano anche i rischi per la sicurezza. È stato riscontrato che i repository con Copilot abilitato presentano un tasso di fuga di dati segreti superiore del 40% rispetto ai repository senza assistenza AI.

Questa statistica preoccupante suggerisce che lo sviluppo basato sull'intelligenza artificiale, se da un lato accelera la produzione del codice, dall'altro potrebbe incoraggiare gli sviluppatori a dare priorità alla velocità rispetto alla sicurezza, integrando le credenziali in modi che le pratiche di sviluppo tradizionali potrebbero evitare.

Docker Hub: oltre 100.000 segreti validi svelati

In un'analisi senza precedenti di 15 milioni di immagini Docker pubbliche di Docker Hub, GitGuardian ha scoperto più di 100.000 segreti validi, tra cui chiavi AWS, chiavi GCP e token GitHub appartenenti ad aziende Fortune 500.

La ricerca ha rilevato che il 97% di questi segreti validi è stato scoperto esclusivamente nei livelli immagine, con la maggior parte presente in livelli inferiori a 15 MB. Le istruzioni ENV da sole rappresentavano il 65% di tutte le perdite, evidenziando un punto cieco significativo nella sicurezza dei container.

Oltre il codice sorgente: i segreti degli strumenti di collaborazione

Le fughe di notizie segrete non si limitano ai repository di codice. Il rapporto ha rilevato che piattaforme di collaborazione come Slack, Jira e Confluence sono diventate vettori significativi per l'esposizione delle credenziali.

È allarmante notare che i segreti trovati in queste piattaforme tendono a essere più critici di quelli presenti nei repository di codice sorgente, con il 38% degli incidenti classificati come altamente critici o urgenti, rispetto al 31% nei sistemi di gestione del codice sorgente. Ciò accade in parte perché queste piattaforme non dispongono dei controlli di sicurezza presenti nei moderni strumenti di gestione del codice sorgente.

È allarmante che solo il 7% dei segreti rilevati negli strumenti di collaborazione si trovi anche nel codice sorgente, rendendo quest'area di diffusione dei segreti una sfida unica che la maggior parte degli strumenti di scansione dei segreti non è in grado di mitigare. La situazione è ulteriormente aggravata dal fatto che gli utenti di questi sistemi attraversano i confini di tutti i dipartimenti, il che significa che chiunque potrebbe potenzialmente divulgare le proprie credenziali su queste piattaforme.

Il problema dei permessi

A peggiorare ulteriormente il rischio, GitGuardian ha scoperto che le credenziali trapelate spesso hanno permessi eccessivi:Il 99% delle chiavi API di GitLab aveva accesso completo (58%) o accesso di sola lettura (41%)
Il 96% dei token GitHub aveva accesso in scrittura, mentre il 95% offriva accesso completo al repository

Queste ampie autorizzazioni amplificano significativamente il potenziale impatto delle credenziali trapelate, consentendo agli aggressori di muoversi lateralmente e di aumentare i privilegi più facilmente.

Rompere il ciclo di diffusione dei segreti

Sebbene le organizzazioni adottino sempre più soluzioni di gestione dei segreti, il rapporto sottolinea che questi strumenti da soli non sono sufficienti. GitGuardian ha rilevato che anche i repository che utilizzano i gestori di segreti hanno registrato un tasso di incidenza di segreti trapelati del 5,1% nel 2024.

Il problema richiede un approccio globale che affronti l'intero ciclo di vita dei segreti , combinando il rilevamento automatizzato con rapidi processi di correzione e integrando la sicurezza nell'intero flusso di lavoro di sviluppo.

Come conclude il nostro rapporto, "Il Rapporto 2025 sullo Stato dei Segreti" offre un duro avvertimento: con la moltiplicazione delle identità non umane, aumentano anche i segreti a esse associati e i rischi per la sicurezza. Approcci reattivi e frammentati alla gestione dei segreti semplicemente non sono sufficienti in un mondo di distribuzioni automatizzate, codice generato dall'intelligenza artificiale e distribuzione rapida delle applicazioni".


Gli hacker affermano di aver violato Magento tramite terze parti e di aver divulgato i dati CRM di 700.000 utenti



Un hacker che usa lo pseudonimo "Satanic" sostiene che la violazione di Magento tramite una terza parte ha fatto trapelare i dati CRM di oltre 700.000 utenti, tra cui e-mail, numeri di telefono e informazioni aziendali di importanti aziende.

Un autore di minacce noto come "Satanic" ha rivendicato la responsabilità di una nuova violazione dei dati che ha coinvolto Magento , la piattaforma di e-commerce open source utilizzata da migliaia di aziende in tutto il mondo. Secondo l'hacker, la presunta violazione dei dati si è verificata il 9 aprile 2025 tramite un'integrazione di terze parti, che ha portato al furto di un ampio set di dati contenente informazioni di contatto aziendali e personali dettagliate.

La violazione, che non è stata ancora verificata da Adobe (la società madre di Magento), include ciò che l'hacker descrive come 745.000 voci univoche, con 430.000 indirizzi email univoci e 261.000 numeri di telefono. L'intero set di dati è stato divulgato su Breach Forums, una nota piattaforma dedicata alla criminalità informatica e alle violazioni dei dati.

Dalla BBC al Chicago Tribune

Secondo l'analisi di Hackread.com, i dati sembrano provenire da un sistema CRM collegato alle distribuzioni Magento e includono nomi, titoli di lavoro, e-mail aziendali, domini aziendali, numeri di telefono e link ai social media, tra cui nomi di organizzazioni che vanno dalla BBC al Chicago Tribune e molti altri.

Un file intitolato "MagentoCRM", condiviso nell'ambito della fuga di notizie, contiene voci strutturate che mostrano dettagli approfonditi per ogni record. In un esempio, un record collegato alla BBC elenca i dati di contatto completi di un regista, insieme a link ai profili social dell'organizzazione e metadati su settori verticali, utilizzo della tecnologia e negozi online.

I file di esempio mostrano anche dati in stile CRM anziché credenziali grezze o informazioni di pagamento, ma la natura della fuga di notizie rappresenta comunque un rischio serio. Le informazioni potrebbero essere utilizzate per phishing o truffe di impersonificazione B2B, oppure per la profilazione di obiettivi di alto valore. Inoltre, diversi record sembrano contenere account LinkedIn verificati, alias email aziendali e recapiti del servizio clienti.

Il database include anche metadati tecnici che potrebbero aiutare gli aggressori a comprendere lo stack tecnologico, le piattaforme di marketing e persino i processori di pagamento di ciascuna azienda. Una voce fa riferimento a Magento insieme a Salesforce, Adobe Experience Manager e Stripe, suggerendo che i dati violati potrebbero essere stati estratti da una piattaforma di intelligence tecnologica o da uno strumento di arricchimento CRM integrato nei flussi di lavoro di Magento.


Sebbene i dati in sé sembrino reali e non generati dall'intelligenza artificiale, questa affermazione sulla violazione segue l'apparizione di Satanic sui giornali la scorsa settimana, dopo aver offerto quello che hanno descritto come l' intero database della piattaforma email SendGrid di Twilio. La violazione è stata negata da Twilio, ma l'hacker ha ribadito la sua posizione nei forum dedicati alla criminalità informatica.

Nel settembre 2024, lo stesso autore era dietro la violazione di Tracelo, in cui i dati di 1,4 milioni di utenti di un servizio di tracciamento della geolocalizzazione sono trapelati online. Oltre a questi incidenti, Satanic è noto per la condivisione di log di infostealer tramite canali Telegram, spesso utilizzati dai criminali informatici per distribuire credenziali compromesse e impronte digitali.

Sebbene Hackread.com abbia contattato Adobe, le aziende che utilizzano Magento, in particolare quelle dotate di strumenti CRM connessi, sono invitate a verificare le proprie integrazioni, monitorare attività sospette e rivedere le policy di accesso ai dati nei servizi connessi.

Questo incidente si aggiunge a un elenco crescente di rischi della catena di fornitura di terze parti che colpiscono le piattaforme di commercio digitale, dove la debolezza non risiede nella piattaforma stessa ma nei canali di dati che la alimentano.

Nuovo malware TCESB rilevato in attacchi attivi che sfruttano ESET Security Scanner

TCESB Malware

Un attore minaccioso affiliato alla Cina, noto per i suoi attacchi informatici in Asia, è stato osservato sfruttare una falla di sicurezza nel software di sicurezza di ESET per distribuire un malware precedentemente non documentato con il nome in codice TCESB.

"Mai visto prima negli attacchi di ToddyCat, [TCESB] è progettato per eseguire furtivamente i payload aggirando gli strumenti di protezione e monitoraggio installati sul dispositivo", ha affermato Kaspersky in un'analisi pubblicata questa settimana.

ToddyCat è il nome dato a un gruppo di attività minacciose che ha preso di mira diverse entità in Asia, con attacchi che risalgono almeno al dicembre 2020.

Lo scorso anno, il fornitore russo di sicurezza informatica ha dettagliato l'uso da parte del gruppo di hacker di vari strumenti per mantenere l'accesso persistente agli ambienti compromessi e raccogliere dati su "scala industriale" dalle organizzazioni situate nella regione Asia-Pacifico.

Kaspersky ha dichiarato che la sua indagine sugli incidenti legati a ToddyCat all'inizio del 2024 ha portato alla luce un file DLL sospetto (“version.dll”) nella directory Temp su diversi dispositivi. Si è scoperto che la DLL a 64 bit, TCESB, è stata lanciata tramite una tecnica chiamata DLL Search Order Hijacking per prendere il controllo del flusso di esecuzione.

Questo, a sua volta, sarebbe stato realizzato sfruttando un difetto di ESET Command Line Scanner, che carica in modo insicuro una DLL denominata “version.dll” verificando prima la presenza del file nella directory corrente e poi la sua presenza nelle directory di sistema.

A questo punto è bene sottolineare che “version.dll” è una libreria legittima di Microsoft per il controllo della versione e l'installazione dei file, che risiede nelle directory “C:\Windows\system32” o “C:\Windows\SysWOW64”.

Sfruttando questa falla, gli aggressori potrebbero eseguire la loro versione dannosa di “version.dll” anziché la sua controparte legittima. La vulnerabilità, classificata come CVE-2024-11859 (punteggio CVSS: 6,8), è stata risolta da ESET alla fine di gennaio 2025 dopo la divulgazione responsabile.

Malware TCESB

“La vulnerabilità permetteva potenzialmente a un aggressore con privilegi di amministratore di caricare una libreria dynamic-link dannosa e di eseguirne il codice”, ha dichiarato ESET in un avviso pubblicato la scorsa settimana. “Questa tecnica, tuttavia, non elevava i privilegi: l'attaccante avrebbe già dovuto disporre dei privilegi di amministratore per eseguire questo attacco”.

In una dichiarazione condivisa con The Hacker News, l'azienda slovacca di cybersicurezza ha dichiarato di aver rilasciato build corrette dei suoi prodotti di sicurezza per consumatori, aziende e server per il sistema operativo Windows per risolvere la vulnerabilità.

TCESB, da parte sua, è una versione modificata di uno strumento open-source chiamato EDRSandBlast che include funzioni per alterare le strutture del kernel del sistema operativo per disabilitare le routine di notifica (alias callback), che sono progettate per consentire ai driver di essere notificati di eventi specifici, come la creazione di un processo o l'impostazione di una chiave di registro.

Sicurezza informatica

Per riuscirci, TCESB sfrutta un'altra tecnica nota come “bring your own vulnerable driver” (BYOVD) per installare un driver vulnerabile, un driver Dell DBUtilDrv2.sys, nel sistema attraverso l'interfaccia di Gestione periferiche. Il driver DBUtilDrv2.sys è soggetto a una falla nota per l'escalation dei privilegi, classificata come CVE-2021-36276.

Questa non è la prima volta che i driver Dell vengono abusati per scopi dannosi. Nel 2022, una vulnerabilità simile di privilege escalation (CVE-2021-21551) in un altro driver Dell, dbutil_2_3.sys, è stata sfruttata come parte di attacchi BYOVD dal gruppo Lazarus, legato alla Corea del Nord, per disattivare i meccanismi di sicurezza.

Una volta che il driver vulnerabile è installato nel sistema, TCESB esegue un ciclo in cui controlla ogni due secondi la presenza di un file di payload con un nome specifico nella directory corrente - il payload potrebbe non essere presente al momento del lancio dello strumento", ha detto il ricercatore di Kaspersky Andrey Gunkin.

Sebbene gli artefatti del payload stessi non siano disponibili, ulteriori analisi hanno determinato che sono crittografati utilizzando AES-128 e che vengono decodificati ed eseguiti non appena compaiono nel percorso specificato.

"Per rilevare l'attività di tali strumenti, si consiglia di monitorare i sistemi per eventi di installazione che coinvolgono driver con vulnerabilità note", ha affermato Kaspersky. "Vale anche la pena monitorare gli eventi associati al caricamento dei simboli di debug del kernel di Windows su dispositivi in cui il debug del kernel del sistema operativo non è previsto."

Gcore Super Transit offre protezione e accelerazione DDoS avanzate per una sicurezza e una velocità aziendali superiori




Gcore, fornitore globale di soluzioni di sicurezza, cloud, rete e intelligenza artificiale edge, ha lanciato Super Transit, una funzionalità di protezione e accelerazione DDoS all'avanguardia, progettata per salvaguardare l'infrastruttura aziendale garantendo al contempo una connettività ultraveloce.

Questo avviene in un momento in cui le organizzazioni si trovano ad affrontare un aumento del 56% anno su anno di attacchi DDoS complessi e di grande volume che interrompono le operazioni, aumentano la latenza e compromettono la sicurezza della rete. Le soluzioni tradizionali spesso richiedono integrazioni costose e complesse, ma Super Transit viene fornito come parte della Gcore DDoS Protection Suite. Utilizzando la rete globale Gcore di oltre 180 punti di presenza (PoP), il traffico viene automaticamente instradato attraverso il backbone Gcore Anycast e il traffico dannoso viene separato in modo intelligente dal traffico legittimo in tempo reale. Questo rilevamento proattivo, filtraggio e mitigazione degli attacchi DDoS garantisce un'esperienza utente ininterrotta, quindi anche durante un attacco, gli utenti non vengono colpiti e continuano a sperimentare una connettività stabile, sicura e ad alta velocità.

Gcore Super Transit, ora disponibile per tutti i clienti, ottimizza le prestazioni e la sicurezza attraverso i seguenti fattori distintivi chiave:

1. Mitigazione delle minacce DDoS in tempo reale: rileva e blocca il traffico dannoso in tempo reale al PoP Gcore più vicino, prima che possa raggiungere le reti degli utenti, riducendo al minimo l'impatto sulle prestazioni.

2. Protezione su scala globale: difesa completa contro attacchi DDoS di qualsiasi dimensione, supportata da una capacità di rete di filtraggio totale superiore a 200 Tbps.

3. Prestazioni costanti: il traffico viene filtrato ai margini, mentre il traffico legittimo viene instradato tramite il percorso ottimale all'interno del backbone ad alte prestazioni di Gcore, eliminando i reindirizzamenti non necessari verso centri di scrubbing esterni e riducendo la latenza.

4. Protezione conveniente: ottimizza la spesa per la sicurezza con opzioni di distribuzione flessibili e integrate che bilanciano prestazioni e convenienza.


Andrey Slastenov, Responsabile della Sicurezza di Gcore, ha commentato: "Si tratta di un lancio di enorme importanza per diversi motivi. In primo luogo, Super Transit consente un accesso rapido e globale ai nostri servizi di protezione DDoS, con analisi e filtraggio intelligenti dei dati in tempo reale, garantendo che i dati legittimi vengano indirizzati ai server in modo efficiente. Queste sono funzionalità cruciali, poiché la protezione DDoS avanzata per i servizi in tempo reale riduce la latenza e le interruzioni che incidono significativamente sull'esperienza utente e sul successo aziendale."

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...