Tech
Gli 8 tipi di trojan più comuni che dovreste conoscere
I trojan si nascondono in software apparentemente innocui e poi fanno scattare la loro trappola. La migliore difesa è la conoscenza, quindi ecco i trojan più comuni da tenere d’occhio. Man mano che ci affidiamo sempre di più alla tecnologia e le affidiamo i nostri dati sensibili, i criminali informatici sviluppano modi sempre più sofisticati e diversi per impossessarsene. Esistono molti tipi di malware pericolosi, tra cui i cavalli di Troia. Ma questo tipo di malware non si presenta in una sola forma. Esistono vari tipi di cavalli di Troia, tutti progettati per usi diversi. Quali sono quindi i tipi più comuni di Trojan che dovreste conoscere?
Che cos’è un cavallo di Troia?
Prima di entrare nel merito delle diverse varianti di Cavalli di Troia, vediamo rapidamente cosa sono. Il termine “cavallo di Troia” ha origine nell’antica storia greca dell’Odissea, scritta da Omero. Nella storia, un grande cavallo di legno viene regalato alla città di Troia, ma i destinatari non sanno che all’interno del cavallo sono nascosti dei soldati. Quando il cavallo entra in città, i soldati riescono a invaderla. Un programma Trojan Horse funziona in modo simile all’originale, in quanto si nasconde in un software apparentemente innocuo. Ad esempio, si può scaricare un’applicazione pensando che sia affidabile, mentre lo sviluppatore ha dotato il software di un Trojan. Una volta che il programma infetta il dispositivo, è possibile svolgere una serie di attività illecite, come il controllo remoto, il furto di dati e il monitoraggio delle attività.
I diversi tipi di Trojan
È importante conoscere i diversi tipi di cavalli di Troia per potersi proteggere in modo più efficace.
1. Trojan downloader
I trojan downloader si basano su una connessione a Internet per funzionare. Quando il trojan infetta un dispositivo, rimane inattivo fino a quando non viene stabilita una connessione a Internet, a quel punto può scaricare altri programmi dannosi per aiutare il criminale informatico nel suo attacco. Questo tipo di Trojan può anche lanciare software dannoso sul dispositivo infetto. Si tratta di una sorta di primo passo nell’attacco, che fornisce all’hacker un forte acquisto dell’obiettivo.
2. Trojan backdoor
In termini di sicurezza informatica, una backdoor è un metodo di accesso a un sistema attraverso l’uso di malware. Quindi, invece di accedere al dispositivo o al server attraverso il metodo legittimo e autenticato (la porta principale), l’aggressore utilizzerà programmi dannosi per intrufolarsi in un altro modo (la porta secondaria). I trojan backdoor sono programmi software che possono fornire all’aggressore un’altra via di accesso, rendendo possibile l’accesso non autorizzato da una posizione remota. In questo modo, l’aggressore può eseguire funzioni a distanza, rubare dati o spiare le attività della vittima.
3. Trojan DDoS
Come avrete intuito, i trojan DDoS sono associati agli attacchi DDoS (Distributed-Denial-of-Service). Si tratta di inondare un server di richieste per causare problemi tecnici. A volte, un server viene sovraccaricato a tal punto da bloccarsi. I trojan DDoS danno all’attore della minaccia la capacità di eseguire attacchi DDoS. Ciò avviene infettando più dispositivi con il programma del cavallo di Troia e controllandoli in remoto per lanciare un attacco DDoS su un indirizzo IP mirato. I dispositivi infetti inonderanno l’IP di richieste, sovraccaricando il sistema e causandone il malfunzionamento o il blocco totale. Quando un gruppo di dispositivi precedentemente innocui viene utilizzato per eseguire attacchi, diventa una cosiddetta botnet. In breve, si tratta di dispositivi “zombie” che funzionano a piacimento dell’aggressore. Le botnet sono molto diffuse nella criminalità informatica, in quanto aiutano i malintenzionati a diffondere il malware in modo più efficace.
4. Trojan Rootkit
I rootkit sono programmi software utilizzati per l’accesso remoto a livello amministrativo. Spesso questo accesso remoto non è autorizzato e funge da vettore per un attacco informatico. Con l’accesso amministrativo tramite un trojan rootkit, l’aggressore può eseguire una serie di funzioni diverse per sfruttare il dispositivo infetto. Ad esempio, un criminale informatico potrebbe rubare informazioni di accesso riservate, eseguire un altro programma dannoso o spiare conversazioni private.
5. Falsi trojan antivirus
Come suggerisce il nome, i Trojan antivirus falsi si camuffano da programmi antivirus. In questo modo, la vittima si fida del programma e pensa che lo tenga al sicuro, mentre la verità è l’esatto contrario. Sebbene il programma possa ingannare l’utente simulando operazioni antivirus, il vero obiettivo è lo sfruttamento. Questo software spaventa l’utente e lo spinge a pagare per ulteriori misure di protezione, sottraendogli così dei fondi. Questo tipo di strategia è particolarmente efficace con le persone meno esperte di tecnologia, come gli anziani.
6. Trojan bancari
I trojan bancari si concentrano sui dati bancari. Le credenziali bancarie sono un tipo di informazione molto ricercata nel mondo della criminalità informatica, in quanto possono dare agli aggressori accesso diretto ai fondi della vittima. Questo tipo di dati è popolare sui mercati del dark web, dove altri attori illeciti pagano gli hacker per accedere ai dati che hanno rubato. I siti degli istituti finanziari sono spesso presi di mira dai Trojan bancari. Quando un Trojan bancario viene scaricato sul dispositivo della vittima, l’aggressore può impossessarsi delle sue credenziali bancarie. Oltre alle credenziali di accesso, i Trojan bancari possono anche aiutare l’aggressore a bypassare le barriere di autenticazione a due fattori, che molte persone utilizzano come misura di sicurezza per i loro conti bancari online.
7. Trojan ladri di giochi
I Trojan ladri di giochi (o semplicemente Trojan di gioco) sono utilizzati per rubare informazioni private attraverso gli account di gioco. Oggi esistono milioni di account di gioco online, che offrono ai criminali informatici una nicchia per il furto di dati. Quando il trojan accede a informazioni preziose, le trasmette all’aggressore. Ad esempio, l’account Steam di un utente può essere preso di mira per accedere alle informazioni di pagamento o rubare beni virtuali.
8. Trojan spia
I trojan spia si occupano di spiare le attività della vittima. Quando il trojan infetta il dispositivo preso di mira, l’aggressore ha la possibilità di sorvegliare a distanza la vittima utilizzando il software spia. La pressione dei tasti, l’attività delle applicazioni, le abitudini online e altre azioni possono essere monitorate per rubare i dati. Ad esempio, quando una vittima digita i propri dati di accesso su un dispositivo infetto, l’aggressore può registrare i suoi tasti per vedere quali sono le credenziali. In alternativa, l’operatore di un Trojan spia può origliare una conversazione online privata per estrarre informazioni preziose che non dovrebbero essere accessibili. Forse vuole raccogliere informazioni su un’istituzione finanziaria o addirittura su un ente governativo.
I Trojan sono un pericolo per i nostri dispositivi
I cavalli di Troia sono così versatili da mettere a rischio gli utenti di Internet in diversi modi, tanto che può essere difficile schivarli. Tuttavia, conoscendo i rischi e prendendo ulteriori precauzioni quando si utilizzano i propri dispositivi, è possibile evitare in modo più efficace i cavalli di Troia e mantenere al sicuro se stessi e i propri dati.
Tech
Come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS
Tempo di lettura: < 1 minuto. Scopri come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS seguendo questa guida passo passo per migliorare le prestazioni e ottenere nuove funzionalità.
Gli utenti di Ubuntu 24.04 LTS ora possono installare il kernel Linux 6.9, che offre miglioramenti delle prestazioni, nuove funzionalità e correzioni di bug. Questa guida ti mostrerà come aggiornare il tuo sistema al nuovo kernel.
Passaggi per l’installazione del kernel Linux 6.9 su Ubuntu 24.04 LTS
1. Aggiornamento del sistema
Prima di iniziare, assicurati che il tuo sistema sia aggiornato. Apri il terminale e digita:
bashCopia codicesudo apt update
sudo apt upgrade -y
sudo reboot
2. Scarica i file del kernel Linux 6.9
Scarica i pacchetti del kernel dal sito ufficiale di Ubuntu:
bashCopia codicecd /tmp
wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.9.0/linux-headers-6.9.0-060900_6.9.0-060900.202403231036_all.deb
wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.9.0/linux-headers-6.9.0-060900-generic_6.9.0-060900.202403231036_amd64.deb
wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.9.0/linux-image-unsigned-6.9.0-060900-generic_6.9.0-060900.202403231036_amd64.deb
wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.9.0/linux-modules-6.9.0-060900-generic_6.9.0-060900.202403231036_amd64.deb
3. Installa i file del kernel
Una volta scaricati i pacchetti, installali con il seguente comando:
bashCopia codicesudo dpkg -i *.deb
4. Aggiorna il bootloader
Aggiorna il bootloader per assicurarti che il nuovo kernel sia selezionato al prossimo avvio:
bashCopia codicesudo update-grub
5. Riavvia il sistema
Riavvia il sistema per applicare le modifiche e avviare il nuovo kernel:
bashCopia codicesudo reboot
6. Verifica l’installazione
Dopo il riavvio, verifica che il sistema stia utilizzando il nuovo kernel con:
bashCopia codiceuname -r
Dovresti vedere un output simile a 6.9.0-060900-generic
.
Seguendo questi semplici passaggi, potrai aggiornare il tuo sistema Ubuntu 24.04 LTS al kernel Linux 6.9, beneficiando delle ultime ottimizzazioni e funzionalità.
Smartphone
L’iPhone 17 Slim potrebbe arrivare nel 2025
Tempo di lettura: 2 minuti. Apple potrebbe lanciare l’iPhone 17 Slim nel 2025 con un design rinnovato e un display da 6,6 pollici: dettagli del nuovo modello
Secondo un recente rapporto di The Information, Apple sta pianificando un’importante riprogettazione per un nuovo modello di iPhone chiamato “Slim”, che potrebbe essere lanciato nel 2025 come parte della serie iPhone 17. Questo modello potrebbe avere un prezzo ancora più alto rispetto all’attuale modello più costoso, l’iPhone Pro Max.
Dettagli del nuovo design
L’analista Jeff Pu di Haitong International ha riferito che i nuovi modelli di iPhone 17 potrebbero presentare un design aggiornato con una Dynamic Island più piccola. Si prevede che la linea iPhone 16, prevista per il lancio entro la fine dell’anno, includerà un aumento delle dimensioni e un nuovo pulsante laterale. L’iPhone 17 Slim potrebbe invece avere un display da 6,6 pollici, posizionandosi tra il modello più piccolo da 6,1 pollici e l’iPhone 17 Pro Max da 6,9 pollici. Un altro rapporto dell’analista Ross Young suggerisce una dimensione del display di 6,55 pollici.
Opzioni di design in considerazione
Fonti di The Information indicano che Apple sta valutando diversi design per il nuovo modello di fascia alta. Tra le opzioni considerate ci sono:
- Telaio in alluminio
- Foro e ritaglio più piccoli per l’hardware della fotocamera frontale
- Fotocamere posteriori montate al centro
Un altro fattore rilevante potrebbe essere un miglioramento della densità energetica per l’iPhone 16 Pro Max, come riportato dall’analista della catena di approvvigionamento Ming-Chi Kuo. Se il nuovo design con una custodia della batteria in acciaio inossidabile risulterà efficace, potrebbe essere adottato in tutti i modelli del 2025.
Precedenti lanci e aspettative
Il rapporto segue l’introduzione del nuovo iPad Pro slim di Apple, che ha dimostrato una notevole resistenza nei test di piegatura su YouTube. Si spera che un iPhone sottile possa offrire la stessa resistenza quando sarà disponibile.
Il lancio di un iPhone 17 Slim rappresenterebbe un significativo passo avanti nel design degli smartphone di Apple, offrendo agli utenti un dispositivo più sottile con tecnologie avanzate. Tuttavia, restano da vedere ulteriori dettagli e conferme ufficiali sul nuovo modello.
Tech
Windows 11 Insider per canali Dev, Beta e Release Preview
Tempo di lettura: 2 minuti. Scopri le nuove build di Windows 11 Insider Preview per i canali Dev, Beta e Release Preview, con nuove funzionalità, miglioramenti e correzioni di bug.
Microsoft ha rilasciato nuove build di Windows 11 Insider Preview per i canali Dev, Beta e Release Preview, introducendo varie nuove funzionalità, miglioramenti e correzioni di bug. Ecco un riepilogo dettagliato delle novità.
Build 22621.3668 e 22631.3668 nel Release Preview Channel
Microsoft ha rilasciato le build 22621.3668 e 22631.3668 (KB5037853) nel Release Preview Channel di Windows 11, versioni 22H2 e 23H2. Le novità principali includono:
- PC Manager in Cina: Nuova funzionalità aggiunta per i dispositivi in Cina.
- Finestra di condivisione di Windows: Non si chiuderà più accidentalmente cliccando fuori dalla finestra.
- Trascinamento dei file: Possibilità di trascinare file tra i breadcrumb nella barra degli indirizzi di File Explorer.
- Condivisione su Microsoft Teams: Possibilità di condividere direttamente su canali e chat di gruppo specifici di Microsoft Teams.
- Pagina dispositivi collegati: Nuova pagina in Impostazioni > Account per gestire PC e console Xbox.
- Creazione di codici QR: Generazione di codici QR per URL di pagine web e file cloud dalla finestra di condivisione di Windows.
- Backup delle impostazioni audio: Backup delle impostazioni audio tramite l’app Windows Backup.
Build 22635.3640 nel Beta Channel
La build 22635.3640 (KB5037867) nel Beta Channel introduce nuove funzionalità e miglioramenti, tra cui:
- File Explorer: Supporto per la creazione di archivi 7-zip e TAR, oltre a ZIP.
- Supporto Emoji 15.1: Introduzione di nuovi emoji e aggiornamenti di direzionalità per emoji esistenti.
- Fix per File Explorer: Risoluzione di problemi di accessibilità nel Common File Dialog e crash di explorer.exe.
Build 26120.670 nel Dev Channel
La build 26120.670 (KB5037869) nel Dev Channel si basa sulla versione 24H2 di Windows 11 e include miglioramenti generali e correzioni di bug:
- Generale: Set di miglioramenti e correzioni per l’esperienza complessiva degli Insider.
- File Explorer: Risoluzione di problemi con l’header delle posizioni di rete.
- Validazione NSEC3: Modifica del limite di calcoli per la validazione NSEC3 nei risolutori ricorsivi.
Problemi noti
Per tutte le build, ci sono alcuni problemi noti, come problemi con Internet Information Services (IIS) e Windows Communication Foundation (WCF) che potrebbero non funzionare correttamente dopo l’installazione degli aggiornamenti. Inoltre, ci sono problemi con il collegamento WIN + W per aprire il pannello dei widget nel Dev Channel.
Questi aggiornamenti Insider Preview riflettono l’impegno continuo di Microsoft per migliorare l’esperienza utente di Windows 11, introducendo nuove funzionalità e risolvendo problemi noti. Gli Insider sono incoraggiati a fornire feedback per aiutare a migliorare ulteriormente il sistema operativo.
- L'Altra Bolla1 settimana fa
TikTok: azione legale contro Stati Uniti per bloccare il divieto
- L'Altra Bolla1 settimana fa
Meta testa la condivisione incrociata da Instagram a Threads
- L'Altra Bolla1 settimana fa
X sotto indagine dell’Unione Europea
- Robotica7 giorni fa
Come controllare dei Robot morbidi ? MIT ha un’idea geniale
- Smartphone1 settimana fa
Xiaomi 14 e 14 Ultra, problemi di condensa nelle fotocamere
- Inchieste4 giorni fa
Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari
- L'Altra Bolla4 giorni fa
Discord celebra il nono compleanno con aggiornamenti e Giveaway
- Sicurezza Informatica1 settimana fa
Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?