Connect with us

Tech

Che cosa sono i trojan horse. Impariamo a conoscerli

Tempo di lettura: 2 minuti. Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa

Pubblicato

in data

Cavallo di Troia
Tempo di lettura: 2 minuti.

Mentre i virus si replicano infettando altri file o computer, i trojan fungono da esca, consentendo ad altro software malevolo di infiltrarsi mascherato e di celare il proprio intento.

Il trojan che deriva il nome dal mito greco del cavallo di Troia, si nasconde all’interno di programmi apparentemente innocui inducendo gli utenti a scaricarlo, restando silente nel computer, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa. La loro versatilità e capacità di passare inosservati, ha reso i trojan uno dei tipi di di malware preferiti dal cyber crime.

La peculiarità del trojan è propria quella di poter convincere l’ignara vittima che si tratti di un programma legittimo inducendone l’utilizzo: un videogame, un file audio o persino un messaggio pubblicitario. Per tutti questi motivi è molto importante prestare attenzione ai siti web non sicuri ed essere prudenti nell’eseguire i download.

Trojan, azioni malevole tipiche

Solitamente i trojan, allo scopo di consentire l’accesso ad altri malware riescono a eludere i sistemi di sicurezza. In genere un trojan può essere impiegato per estendere una botnet: spesso, i criminali informatici non sono interessati ai dati e alle informazioni dell’utente, ma piuttosto a poter sfruttare il sistema colpito come strumento interno a una rete controllata. Alcune altre varianti possono assumere anche funzionalità tipiche di uno spyware, in attesa di accessi ad account, immissione di dati bancari e credenziali da inviare verso server remoti presidiati e colpire non solo pc windows ma anche computer Linux, Mac, smartphone e tablet.

Come detto i trojan non rappresentano un problema solo per notebook e pc desktop, in quanto possono attaccare anche i dispositivi mobili. Anche in questo caso si presentano sotto forma di programmi legittimi, sebbene in realtà siano false versioni contenenti malware, in genere negli store pirata e non ufficiali, spingendo gli utenti al download. Ma purtroppo anche i marketplace ufficiali potrebbero contenere app contraffatte, sfuggite ai controlli di sicurezza. Non a caso gli utenti Android sono stati spesso vittima su Google Play store. Mentre la pratica del jailbreak sui dispositivi iPhone potrebbe rendere anche gli utenti Apple vulnerabili ai trojan consentendo di installare pacchetti di terze parti non aitorizzati da Apple.

Possiamo dire che i trojan a differenza dei virus e dei worm non sono in grado di propagarsi o autoreplicarsi, e solitamente vengono principalmente impiegati per l’eliminazione, il blocco, la modifica e la copia di dati e per la compromissione delle prestazioni di computer o reti.

Come capire se si è stati infettati da un trojan

Certamente, per prima cosa, è consigliabile verificare che tra i programmi installati non ce ne sia qualcuno non voluto o sospetto, facendo ricorso alle funzionalità del pannello installazione applicazioni per gli utenti PC.

Potrebbe essere anche utile:

  • controllare l’elenco completo di tutto il software installato, controllando la chiave regedit di Windows dedicata (HKEY_CURRENT_USER/ SOFTWARE);
  • valutare le prestazioni PC visualizzando dalla “Gestione attività” la scheda “Processi”, controllando quali programmi utilizzano la CPU e la memoria del computer;
  • prevenire le infezioni tramite un antivirus affidabile.

Come evitare l’infezione

Oltre agli accorgimenti appena accennati, poiché bisogna ricordare come il fattore umano sia “l’anello più debole nella catena della sicurezza informatica”, senza ombra di dubbio anche l’utente deve dare il proprio contributo positivo nelle attività di prevenzione, prestando attenzione ai download, alle condivisioni di file e contenuti multimediali pirata ed essere consapevole dei rischi correlati al phishing e al malspam.

Tech

Risvolti con Apple ID: utenti espulsi e reset password

Tempo di lettura: < 1 minuto. Apple ID disconnette utenti, richiede reset password. Segnalazioni diffuse, Apple non commenta.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Recenti segnalazioni indicano un problema diffuso tra gli utenti Apple: molti si sono ritrovati improvvisamente disconnessi dai loro account Apple ID durante la notte, senza una causa apparente e questo disagio ha richiesto un reset della password per poter accedere nuovamente ai propri dispositivi.

Diffuso malcontento tra gli utenti

Il fenomeno ha colpito numerosi dispositivi contemporaneamente. Gli utenti, tentando di accedere nuovamente, si sono trovati bloccati e costretti a reimpostare le proprie credenziali per riaccendere agli account. Questa situazione ha generato ulteriori complicazioni per coloro che avevano attivato la protezione per dispositivi rubati e si trovavano lontani da una posizione fidata, costringendo al reset anche le password app-specifiche precedentemente configurate su iCloud.

Reazioni e riscontri

Le prime segnalazioni del problema sono emerse sui social media intorno alle 20:00 ora della costa orientale, intensificandosi nelle ore successive. Nonostante l’elevato numero di report, la richiesta di reset password dell’ID, la pagina dello stato dei sistemi di Apple non ha mostrato alcuna anomalia in corso.

Matrice Digitale è stata tra i colpiti da questo disservizio. Abbiamo contattato Apple per un commento e aggiorneremo i lettori non appena riceveremo una risposta.

Sei stato colpito anche tu dal problema di Apple ID?

Condividi la tua esperienza contattando la redazione.

Prosegui la lettura

Smartphone

Vivo X100s: design ispirato all’iPhone 15 e specifiche allettanti

Tempo di lettura: 2 minuti. Scopri il Vivo X100s con un design ispirato all’iPhone 15 e specifiche tecniche avanzate, pronte a piazzare il nuovo smartphone

Pubblicato

in data

Vivo X100s
Tempo di lettura: 2 minuti.

Il Vivo X100s si preannuncia come una novità intrigante nel panorama degli smartphone, sfoggiando un design ispirato all’iPhone 15 con bordi piatti, come rivelato da recenti immagini trapelate. Questo modello di Vivo sembra destinato a catturare l’attenzione sia per il suo stile che per le specifiche tecniche avanzate.

Design e estetica

Le immagini del Vivo X100s mostrano un design notevolmente simile a quello dell’iPhone 15, caratterizzato da bordi piatti. Tuttavia, si distingue per il suo modulo fotografico circolare sul retro, simile a quello del Vivo X100. Il dispositivo include quattro fotocamere: un sensore ultra-wide da 15mm, un obiettivo periscopico da 70mm, una camera principale da 50MP e un sensore macro, offrendo una configurazione identica a quella del suo predecessore.

Colorazioni e Costruzione

Il Vivo X100s dovrebbe essere disponibile in diverse opzioni di colore, tra cui Bianco, Nero, Ciano e Titanio, offrendo varietà e personalizzazione agli utenti.

Specifiche Tecniche:

  • Display: Il dispositivo è atteso con un display 1.5K FHD+ che promette immagini nitide e dettagliate con una risoluzione di 1260×2800 pixel.
  • Chipset: Sarà alimentato dal chipset MediaTek Dimensity 9300+, con un Cortex-X4 potenziato a 3.4GHz, accompagnato dalla GPU Mali G720 per le prestazioni grafiche.
  • Batteria e Ricarica: Il Vivo X100s includerà una batteria da 5000mAh con supporto alla ricarica rapida cablata da 100W, garantendo una ricarica veloce e efficiente.
  • Memoria e Software: Previsto con almeno 16GB di RAM, il dispositivo sarà equipaggiato con Android 14 fin dal debutto, assicurando un’esperienza utente fluida e aggiornata.

Varianti del Modello

Oltre al modello standard, la serie Vivo X100s includerà anche le varianti Pro e Ultra, con il modello Pro che si distingue per il suo display curvo, confermato anche dalla presenza nel database di Google Play Console con specifiche simili.

Lancio e aspettative

Il Vivo X100s è atteso per il debutto a maggio, insieme ad altri dispositivi come il Vivo X Fold 4 e il Vivo Pad 3. Questo lancio è molto atteso, poiché potrebbe segnare un importante sviluppo nella linea di prodotti di Vivo, combinando stile e sostanza in un pacchetto attraente.

Con il suo design ispirato all’iPhone e specifiche tecniche di alto livello, il Vivo X100s è destinato a essere un forte contendente nel mercato degli smartphone. Gli appassionati di tecnologia e i consumatori alla ricerca di un dispositivo potente e stilisticamente in linea con le tendenze attuali dovrebbero tenere d’occhio questo imminente lancio.

Prosegui la lettura

Smartphone

One UI 6.1.1, Samsung potrebbe concentrarsi sull’innovazione AI per Video

Tempo di lettura: 2 minuti. Scopri le prossime innovazioni AI per video con l’aggiornamento One UI 6.1.1 di Samsung, previsto per migliorare significativamente l’esperienza video su dispositivi Galaxy.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Samsung è pronta a fare un ulteriore salto qualitativo nell’intelligenza artificiale con il lancio imminente di One UI 6.1.1, che dovrebbe arricchire notevolmente le funzionalità legate ai video nei suoi dispositivi. Con l’introduzione di nuove capacità AI, Samsung mira a migliorare l’esperienza video per gli utenti dei prossimi dispositivi Galaxy.

Dettagli sulle innovazioni in arrivo

One UI 6.1.1, l’aggiornamento del sistema operativo Android personalizzato da Samsung, è previsto per essere rilasciato con i nuovi dispositivi pieghevoli Galaxy Z Flip 6 e Galaxy Z Fold 6. Secondo le ultime voci, questo aggiornamento porterà funzionalità video AI innovative, ancora non specificate nei dettagli, ma che potrebbero rivoluzionare il modo in cui gli utenti creano e interagiscono con i contenuti video.

Esempi di Funzionalità AI precedenti e potenziali innovazioni

Samsung ha già introdotto funzionalità basate su AI nei suoi dispositivi, come la funzione Instant Slow-mo, che permette agli utenti di riprodurre video a velocità ridotta tramite l’app Galleria. L’approccio futuro potrebbe essere più ambizioso, potenzialmente simile a modelli AI come OpenAI Sora, che genera video in base ai comandi degli utenti. Questo tipo di tecnologia può permettere creazioni video generative, offrendo agli utenti strumenti potenti per la creazione di contenuti personalizzati e dinamici.

Collaborazione con Google e Aspettative Future

Samsung e Google hanno recentemente annunciato di essere al lavoro su nuove e entusiasmanti funzionalità AI, rafforzando una partnership già solida. Questa collaborazione potrebbe tradursi in ulteriori integrazioni e miglioramenti delle funzionalità AI di Samsung, estendendosi oltre i video per abbracciare altri aspetti dell’esperienza utente sui dispositivi Galaxy.

L’imminente lancio di One UI 6.1.1 testimonia l’impegno di Samsung nel rimanere all’avanguardia nell’innovazione tecnologica, in particolare nell’esplorazione delle potenzialità dell’intelligenza artificiale anche nel campo video. Gli utenti Galaxy possono aspettarsi non solo miglioramenti nell’usabilità e nella funzionalità dei loro dispositivi ma anche nuove straordinarie modalità di interazione con i media e la creazione di contenuti.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Cyber Security3 giorni fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste4 giorni fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste4 giorni fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security1 settimana fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie3 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Tech12 minuti fa

Risvolti con Apple ID: utenti espulsi e reset password

Tempo di lettura: < 1 minuto. Apple ID disconnette utenti, richiede reset password. Segnalazioni diffuse, Apple non commenta.

Vivo X100s Vivo X100s
Smartphone16 ore fa

Vivo X100s: design ispirato all’iPhone 15 e specifiche allettanti

Tempo di lettura: 2 minuti. Scopri il Vivo X100s con un design ispirato all'iPhone 15 e specifiche tecniche avanzate, pronte...

Smartphone16 ore fa

One UI 6.1.1, Samsung potrebbe concentrarsi sull’innovazione AI per Video

Tempo di lettura: 2 minuti. Scopri le prossime innovazioni AI per video con l'aggiornamento One UI 6.1.1 di Samsung, previsto...

Gnome 46 Alpha Gnome 46 Alpha
Tech16 ore fa

GNOME 46.1: miglioramenti per NVIDIA e aggiornamenti significativi

Tempo di lettura: 2 minuti. Scopri i miglioramenti di GNOME 46.1, inclusi supporto esplicito per NVIDIA su Wayland, correzioni significative...

Nothing lancia sub-brand "CMF" Nothing lancia sub-brand "CMF"
Smartphone19 ore fa

CMF potrebbe lanciare il primo smartphone economico di Nothing

Tempo di lettura: 2 minuti. CMF di Nothing sta per lanciare il suo primo smartphone, mirando a rivoluzionare il segmento...

Ubuntu Lomiri Ubuntu Lomiri
Tech21 ore fa

Ubuntu Lomiri arriva su PC: interfaccia mobile ora Desktop

Tempo di lettura: 2 minuti. Ubuntu Lomiri, l'ambiente desktop mobile di Ubuntu Touch, è ora disponibile su PC scopri le...

Dynamic 1: Robot Cane del futuro Dynamic 1: Robot Cane del futuro
Robotica21 ore fa

Perché i Robot non riescono a superare gli animali in corsa?

Tempo di lettura: 2 minuti. Scopri perché i robot non possono ancora superare gli animali in corsa, nonostante la superiorità...

Nokia 220 4G Nokia 220 4G
Smartphone21 ore fa

Nokia 220 4G: ritorno al basico con modernità a $41

Tempo di lettura: 2 minuti. Scopri il Nokia 220 4G, il nuovo feature phone di Nokia con tasti a caratteri...

Vivo X100 ultra Vivo X100 ultra
Smartphone24 ore fa

Vivo X100 Ultra: prestazioni di punta e versioni con connettività satellitare

Tempo di lettura: 2 minuti. Vivo X100 Ultra, nuovo flagship con connettività 5G e satellite, prestazioni fotografiche eccezionali e il...

Honor Pad 9 Pro Honor Pad 9 Pro
Tech24 ore fa

Honor Pad 9 Pro: nuovo design e specifiche potenziate

Tempo di lettura: 2 minuti. Honor Pad 9 Pro, nuovo tablet di Honor, specifiche tecniche: display da 144Hz, chipset Dimensity...

Tendenza