Connect with us

Multilingua

Scoperto un nuovo toolkit malevolo che prende di mira i sistemi macOS di Apple

Tempo di lettura: < 1 minuto. I ricercatori di cybersecurity hanno scoperto un insieme di artefatti malevoli che fanno parte di un sofisticato toolkit che prende di mira i sistemi macOS di Apple.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

I ricercatori di cybersecurity hanno scoperto un insieme di artefatti malevoli che fanno parte di un sofisticato toolkit che prende di mira i sistemi macOS di Apple. “Al momento, questi campioni sono ancora in gran parte non rilevati e sono disponibili pochissime informazioni su ognuno di essi”, hanno affermato i ricercatori di Bitdefender Andrei Lapusneanu e Bogdan Botezatu in un rapporto preliminare pubblicato venerdì.

Analisi dei campioni malevoli

L’analisi della società rumena si basa sull’esame di quattro campioni che sono stati caricati su VirusTotal da una vittima anonima. Il campione più vecchio risale al 18 aprile 2023. Due dei tre programmi malevoli sono detti essere backdoor generiche basate su Python progettate per prendere di mira i sistemi Windows, Linux e macOS. I payload sono stati collettivamente soprannominati JokerSpy.

Funzionamento dei malware

Il primo componente è shared.dat, che, una volta avviato, esegue un controllo del sistema operativo (0 per Windows, 1 per macOS e 2 per Linux) e stabilisce un contatto con un server remoto per ottenere ulteriori istruzioni per l’esecuzione. Questo include la raccolta di informazioni sul sistema, l’esecuzione di comandi, il download e l’esecuzione di file sulla macchina vittima e l’autoterminazione.

Una backdoor più potente

Bitdefender ha affermato di aver trovato un “backdoor più potente” tra i campioni, un file etichettato “sh.py” che dispone di un ampio set di capacità per raccogliere metadati di sistema, enumerare file, eliminare file, eseguire comandi e file, ed esfiltrare dati codificati in lotti.

Multilingua

Distro Gratuita compatibile con Red Hat Enterprise Linux 9.4

Tempo di lettura: 2 minuti. Rocky Linux 9.4 è stato rilasciato come una distribuzione gratuita e compatibile con Red Hat Enterprise Linux 9.4

Pubblicato

in data

Rocky Linux 9.4
Tempo di lettura: 2 minuti.

Rocky Linux, noto per essere una distribuzione open source progettata per essere completamente compatibile con Red Hat Enterprise Linux (RHEL), ha annunciato il rilascio di Rocky Linux 9.4. Questa versione segue il modello di RHEL 9.4, offrendo agli utenti una soluzione gratuita per chi cerca un’alternativa a Red Hat senza rinunciare a stabilità e funzionalità.

Caratteristiche principali di Rocky Linux 9.4

Rocky Linux 9.4 si propone come un’opzione affidabile per le imprese e gli sviluppatori che necessitano di un ambiente di server stabile e sicuro. La distro incorpora tutte le funzionalità di RHEL 9.4, mantenendo la promessa di una compatibilità del 100% con il suo omologo commerciale. Questo significa che gli utenti possono beneficiare delle stesse prestazioni e sicurezza di Red Hat Enterprise Linux, ma senza i costi associati alla sottoscrizione del supporto di Red Hat.

Vantaggi per gli utenti e le imprese

L’adozione di Rocky Linux 9.4 permette alle aziende di ridurre i costi operativi mantenendo comunque un livello di servizio elevato. La distribuzione è ideale per gli ambienti di produzione, i data center e i server aziendali, dove la stabilità e la sicurezza sono di primaria importanza. Inoltre, il modello open source di Rocky Linux incoraggia una comunità di utenti e sviluppatori a collaborare e innovare insieme, migliorando continuamente la piattaforma.

Supporto e community

Rocky Linux offre una vasta gamma di documentazione e supporto tramite la sua community. Gli utenti possono accedere a forum, chat e risorse online per risolvere problemi, condividere best practices e ottenere consigli. La partecipazione attiva della community assicura che la distribuzione rimanga aggiornata con le ultime patch di sicurezza e aggiornamenti software.

Rocky Linux 9.4 rappresenta un’importante aggiunta al panorama delle distribuzioni Linux enterprise. Con il suo forte allineamento con Red Hat Enterprise Linux e l’approccio basato sulla community, Rocky Linux continua a guadagnarsi la fiducia degli utenti che cercano una soluzione robusta, sicura e gratuita. Per gli utenti e le imprese che valutano alternative a Red Hat, Rocky Linux 9.4 offre una scelta convincente che combina costi ridotti con prestazioni elevate scaricala qui.

Prosegui la lettura

Multilingua

Corea del Nord, APT, malware Golang ‘Durian’ per le criptovalute

Tempo di lettura: 2 minuti. Hacker nordcoreani usano il nuovo malware Golang ‘Durian’ contro le aziende di criptovalute sudcoreane con backdoor evolute

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, è stato rivelato che un gruppo di minaccia nordcoreano noto come Kimsuky ha lanciato attacchi sofisticati contro aziende di criptovalute in Corea del Sud implementando un malware Golang inedito, soprannominato “Durian”, che dimostra capacità avanzate di backdoor e viene utilizzato in attacchi mirati ad alto livello.

Funzionalità di Durian

Durian offre una funzionalità di backdoor completa, consentendo l’esecuzione di comandi inviati, il download di file aggiuntivi e l’esfiltrazione di file. L’attacco impiega software legittimi esclusivi della Corea del Sud come via di infezione, sebbene il meccanismo preciso utilizzato per manipolare il programma non sia ancora chiaro.

Una volta stabilita una connessione con il server dell’attaccante, viene recuperato un payload dannoso che avvia la sequenza di infezione. La prima fase funge da installatore per ulteriori malware e come mezzo per stabilire persistenza sul dispositivo ospitante, preparando la strada per un malware loader che esegue poi Durian.

Ulteriori strumenti di Malware

Durian è utilizzato per introdurre altro malware, inclusi AppleSeed, uno degli strumenti di backdoor principali di Kimsuky, uno strumento proxy personalizzato conosciuto come LazyLoad, oltre a strumenti legittimi come ngrok e Chrome Remote Desktop. L’obiettivo finale dell’attore è rubare dati memorizzati nel browser, inclusi cookie e credenziali di accesso.

Collaborazione o sovrapposizione tattica

Un aspetto notevole dell’attacco è l’uso di LazyLoad, precedentemente impiegato da Andariel, un sottogruppo del Lazarus Group, sollevando la possibilità di una collaborazione potenziale o di una sovrapposizione tattica tra i due attori di minaccia.

Storia e obiettivi di Kimsuky

Il gruppo Kimsuky, qui la storia completa, è attivo dal 2012, conducendo attività cyber malevole come parte del 63° Centro di Ricerca, un elemento all’interno del Bureau Generale di Ricognizione (RGB), l’organizzazione di intelligence militare di primo piano della Corea del Nord. La principale missione degli attori di Kimsuky è fornire dati rubati e intuizioni geopolitiche preziose al regime nordcoreano compromettendo analisti politici ed esperti.

Questo sviluppo sottolinea l’aggressività e la sofisticatezza delle campagne di cyber spionaggio nordcoreane, specialmente nel contesto delle tensioni geopolitiche e del panorama globale della sicurezza. La comunità internazionale rimane vigile di fronte a queste minacce, mentre le entità colpite devono rafforzare la loro sicurezza informatica per mitigare l’impatto di tali attacchi avanzati.

Prosegui la lettura

Multilingua

OnePlus 13 e 13R: nuovi dettagli sul Design delle Fotocamere

Tempo di lettura: 2 minuti. Scopri i nuovi dettagli sui OnePlus 13 e 13R, inclusi importanti cambiamenti nel design delle isole delle fotocamere e specifiche tecniche attese.

Pubblicato

in data

OnePlus 13 e 13R: nuovi dettagli sul Design delle Fotocamere
Tempo di lettura: 2 minuti.

Recenti fughe di notizie hanno rivelato dettagli intriganti sui prossimi smartphone OnePlus 13 e OnePlus 13R, focalizzandosi in particolare sul design delle loro isole delle fotocamere posteriori. Le informazioni trapelate suggeriscono cambiamenti significativi rispetto ai modelli precedenti, promettendo un’evoluzione nel design e potenzialmente nelle funzionalità fotografiche.

Modifiche nell’Isola della fotocamera

Le nuove immagini trapelate dal leaker Yogesh Brar offrono una prima occhiata agli schemi delle isole delle fotocamere per i modelli OnePlus 13 e 13R. Si prevede che il OnePlus 13 mantenga una configurazione simile a quella del modello 12 ma con un’isola della fotocamera spostata al centro, una modifica che richiama il design del OnePlus 7T. Questo cambiamento potrebbe non solo influenzare l’estetica del dispositivo ma anche migliorare l’ergonomia generale durante l’uso della fotocamera.

OnePlus 13R: novità nel design

Per quanto riguarda il OnePlus 13R, la configurazione della fotocamera potrebbe rimanere decentrata sulla sinistra ma adottare una forma rettangolare per l’isola, diversa dall’attuale design circolare. Questo aggiornamento potrebbe segnare un distacco significativo dai design precedenti e allinearsi con le tendenze attuali di altri produttori di smartphone che optano per forme geometriche più nette e definite.

Aspettative di Hardware e Prestazioni

Sebbene non ci siano ancora trapelate specifiche dettagliate per il OnePlus 13R, si prevede che il OnePlus 13 sarà dotato di un display micro quad-curvo, diverso dal display bi-curvo attuale del OnePlus 12. Altra novità importante sarà l’integrazione del chipset Qualcomm Snapdragon 8 Gen 4, confermando la tradizione di OnePlus di utilizzare i SoC di punta di Qualcomm. Per quanto riguarda la batteria, si prevede che il OnePlus 13 mantenga la stessa capacità di 5400mAh e supporto alla ricarica rapida da 100W del modello precedente.

Con l’attesa crescita per il lancio previsto verso la fine dell’anno in Cina, queste anticipazioni sul design del OnePlus 13 e 13R accendono ulteriori speculazioni e interesse. Se confermati, questi cambiamenti potrebbero non solo rafforzare la posizione di OnePlus nel mercato degli smartphone di fascia alta ma anche attrarre consumatori alla ricerca di un dispositivo che combina innovazione estetica con prestazioni di alto livello.

Prosegui la lettura

Facebook

CYBERSECURITY

Cyber Security18 ore fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica1 giorno fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica3 giorni fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica3 giorni fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica3 giorni fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste7 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica1 settimana fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica1 settimana fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia2 settimane fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security2 settimane fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Truffe recenti

Sicurezza Informatica3 giorni fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 giorni fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Honor 200 Pro Honor 200 Pro
Smartphone13 ore fa

Honor 200 Pro: rivelazioni e render mostrano nuove caratteristiche

Tempo di lettura: 2 minuti. Honor 200 Pro si svela con nuovi render: design premium, tripla fotocamera con zoom 50X,...

Galaxy Z Flip 4 Galaxy Z Flip 4
Smartphone13 ore fa

One UI 6.1 per Galaxy Z Flip 4 è disponibile in Europa

Tempo di lettura: 2 minuti. Il Galaxy Z Flip 4 riceve l'aggiornamento One UI 6.1 in Europa, portando miglioramenti AI...

Moto G Stylus 2024 Moto G Stylus 2024
Smartphone13 ore fa

Moto G Stylus 5G (2024): innovazioni e caratteristiche uniche

Tempo di lettura: 2 minuti. Scopri il nuovo Moto G Stylus 5G (2024) con uno stilo integrato, fotocamere avanzate e...

Motorola Razr 50 5G: prezzi e opzioni per il mercato europeo Motorola Razr 50 5G: prezzi e opzioni per il mercato europeo
Smartphone13 ore fa

Motorola Razr 50 5G: prezzo e opzioni per il mercato europeo

Tempo di lettura: 2 minuti. Motorola lancia il Razr 50 5G in Europa a 899 euro, disponibile in colori Sand...

Smartphone13 ore fa

Microsoft lancia il suo negozio di giochi mobile a luglio

Tempo di lettura: 2 minuti. Microsoft lancerà il suo negozio di giochi mobile a luglio, offrendo titoli come Candy Crush...

LibreOffice 24.2 LibreOffice 24.2
Tech14 ore fa

LibreOffice 7.6.7: disponibile l’ultimo aggiornamento

Tempo di lettura: < 1 minuto. LibreOffice 7.6.7 è stato rilasciato come ultimo aggiornamento della serie, con un invito agli...

Robotica14 ore fa

Tesla Optimus, il nuovo video visto con attenzione

Tempo di lettura: < 1 minuto. Tesla pubblica su Twitter/X un nuovo video del proprio automa "Optimus" mentre smista delle...

ChatGPT di OpenAI ChatGPT di OpenAI
Intelligenza Artificiale15 ore fa

OpenAI pronta a lanciare un concorrente di Google Search

Tempo di lettura: 2 minuti. Si attende l'annuncio ufficiale del nuovo motore di ricerca Web di OpenAI

spot apple censurato dagli utenti spot apple censurato dagli utenti
Tech17 ore fa

Lo spot iPad e la pressa maledetta, le scuse di Apple

Tempo di lettura: 2 minuti. Lo spot Apple per il lancio del nuovo iPad Pro fa indignare la Rete

OpenAI sfida Google con un nuovo Motore di Ricerca AI OpenAI sfida Google con un nuovo Motore di Ricerca AI
Tech18 ore fa

OpenAI sfida Google con un nuovo Motore di Ricerca AI

Tempo di lettura: 2 minuti. OpenAI sta per lanciare un motore di ricerca AI il giorno prima del Google I/O,...

Tendenza