Connect with us

Multilingua

Tron supera Bitcoin nel finanziamento di Hamas

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Recentemente, Tron, una rete cripto in rapida crescita, ha guadagnato notorietà superando Bitcoin come piattaforma preferita per i trasferimenti cripto associati a gruppi militanti come Hamas. Questo sviluppo segna una svolta significativa nella lotta di Israele contro il finanziamento di gruppi militanti come Hamas e Hezbollah, entrambi supportati dall’Iran e designati come organizzazioni terroristiche da Israele, Stati Uniti e altri paesi.

Tron: la nuova preferenza dei gruppi militanti

Secondo esperti di crimini finanziari e specialisti in indagini blockchain, Tron offre tempi di transazione più rapidi, costi inferiori e maggiore stabilità rispetto a Bitcoin, rendendolo più attraente per queste organizzazioni. L’analisi di Reuters sulle confische cripto annunciate dai servizi di sicurezza israeliani dal 2021 mostra un aumento marcato nel mirare ai portafogli Tron, con una diminuzione nelle confische di portafogli Bitcoin.

Impatto delle confische di Tron in Israele

Tra luglio 2021 e ottobre 2023, il National Bureau for Counter Terror Financing (NBCTF) di Israele ha congelato 143 portafogli Tron che riteneva collegati a “organizzazioni terroristiche designate” o utilizzati per “gravi crimini terroristici”. Queste confische includono portafogli legati a Hamas, Hezbollah e la Jihad Islamica Palestinese, un alleato di Hamas.

Risposta di Tron

Interpellato da Reuters, Hayward Wong, portavoce di Tron, ha sottolineato che tutte le tecnologie possono “in teoria essere utilizzate per attività discutibili”, ma ha negato qualsiasi collegamento diretto di Tron con i gruppi identificati da Israele come Hamas. Tuttavia, l’uso crescente di Tron da parte di gruppi militanti solleva interrogativi sulla regolamentazione e il monitoraggio delle criptovalute a livello globale.

Multilingua

Huawei Freebuds 6i: più batteria e cancellazione rumore

Tempo di lettura: 2 minuti. Freebuds 6i di Huawei: una batteria migliorata e avanzate capacità di cancellazione del rumore, presentati recentemente a Dubai.

Pubblicato

in data

Huawei Freebuds 6i
Tempo di lettura: 2 minuti.

Durante un grande evento a Dubai, Huawei ha introdotto i suoi nuovi auricolari TWS, i Freebuds 6i. Questi auricolari sono una versione aggiornata dei precedenti Freebuds 5i e offrono miglioramenti significativi nella capacità della batteria e nelle funzionalità di cancellazione del rumore.

Design e caratteristiche tecniche

Design Simile ai Predecessori: I Freebuds 6i mantengono un design simile ai Freebuds 5i, ma con alcune lievi differenze nei dettagli estetici.

Cancellazione del Rumore: Huawei ha implementato un nuovo algoritmo di cancellazione del rumore, Intelligent Dynamic ANC 3.0, che monitora i rumori ambientali e regola di conseguenza la cancellazione del rumore. Questo sistema è particolarmente efficace nel filtrare voci e suoni a media e alta frequenza.

Driver Dinamici: I Freebuds 6i sono dotati di driver dinamici da 11 mm, quad-magnet, ora il 50% più potenti e certificati Hi-Res.

Batteria Migliorata: La capacità della batteria degli auricolari è rimasta a 55 mAh, ma il case ora include una batteria da 510 mAh, il 25% in più rispetto al modello precedente. Questo consente fino a 8 ore di riproduzione con la cancellazione del rumore disattivata e 5 ore con la cancellazione del rumore attiva. Il tempo di ricarica è di 110 minuti per il case e 60 minuti per gli auricolari.

Connettività e compatibilità

Certificazione IP54: Gli auricolari sono certificati IP54, garantendo protezione contro polvere e spruzzi d’acqua.

Bluetooth 5.3: Offrono connettività Bluetooth 5.3, con connessione senza interruzioni a dispositivi con EMUI 10 e versioni precedenti. Gli altri dispositivi Android possono utilizzare l’app AI Life per controllare le opzioni di cancellazione del rumore e i controlli gestuali.

Colori e Opzioni

Freebuds 6i sono disponibili in tre colori: Bianco, Viola e Nero. Huawei non ha ancora annunciato dettagli su prezzi e disponibilità.

Implicazioni per il Mercato

Questo lancio rafforza la posizione di Huawei nel mercato competitivo degli auricolari TWS, offrendo opzioni avanzate di cancellazione del rumore e una maggiore durata della batteria a un segmento di mercato che valuta l’audio di alta qualità e la comodità d’uso. Huawei continua a innovare nel settore degli auricolari TWS, puntando a soddisfare le crescenti esigenze dei consumatori per dispositivi audio portatili che combinano performance eccellenti e design pratico.

Prosegui la lettura

Multilingua

Cuckoo: spyware ed infostealer per macOS

Tempo di lettura: 2 minuti. Scopri il malware Cuckoo, un mix di spyware e infostealer che minaccia gli utenti macOS.

Pubblicato

in data

Apple Presenta macOS Sonoma
Tempo di lettura: 2 minuti.

Il blog Kandji ha recentemente scoperto e analizzato un nuovo malware, chiamato “Cuckoo”, simile a un incrocio tra spyware e infostealer. Questo malware per macOS si presenta come un binario Mach-O e si maschera da software legittimo, in particolare come “DumpMedia Spotify Music Converter“, ma con un comportamento dannoso.

Come Funziona Cuckoo

Il file maligno, identificato con il nome upd o DumpMediaSpotifyMusicConverter, sfrutta tecniche sofisticate per eludere i controlli di sicurezza di macOS, come Gatekeeper, attraverso una firma ad hoc senza ID sviluppatore. Quando viene eseguito, il malware tenta di raccogliere informazioni sulla configurazione hardware del sistema usando comandi come system_profiler.

Caratteristiche del Malware

  • Installazione Ingannevole: Istruzioni ingannevoli suggeriscono agli utenti di aprire l’applicazione in modo non convenzionale, aumentando il rischio di esecuzione del malware.
  • Mascheramento e Persistenza: Cuckoo si installa in una cartella nascosta, cercando di stabilire persistenza sul sistema infetto e mascherandosi per sembrare un’applicazione legittima.
  • Raccolta di Dati: Utilizza comandi per esfiltrare dati, come l’UUID hardware, e impiega stringhe codificate XOR per occultare la natura delle sue operazioni.
  • Esecuzione di Comandi Remoti: Capace di eseguire comandi ricevuti da un server di comando e controllo, potenzialmente permettendo agli attaccanti di dirigere ulteriori attività dannose.
  • Elusione delle Impostazioni di Sicurezza: Modifica le impostazioni di sicurezza per eseguire attività non autorizzate, come la disattivazione della quarantena di Gatekeeper.

Implicazioni per la Sicurezza

Questo tipo di malware rappresenta una seria minaccia per gli utenti di macOS, poiché può non solo rubare informazioni sensibili ma anche consentire agli attaccanti di ottenere un controllo remoto del dispositivo infetto. La sua capacità di mascherarsi come software legittimo e di bypassare le misure di sicurezza di base complica ulteriormente il rilevamento e la rimozione.

Raccomandazioni

  • Attenzione alle Origini del Software: Gli utenti dovrebbero scaricare software solo da fonti affidabili e verificare le recensioni e le reputazioni dei fornitori.
  • Utilizzo di Soluzioni Antivirus: Installare e mantenere aggiornate soluzioni antivirus capaci di rilevare e rimuovere software maligno.
  • Monitoraggio del Sistema: Prestare attenzione a qualsiasi comportamento insolito del sistema che potrebbe indicare la presenza di malware.

Cuckoo dimostra come i malware continuino a evolversi, diventando sempre più sofisticati e difficili da rilevare, sottolineando l’importanza di mantenere misure di sicurezza proattive e aggiornate.

Prosegui la lettura

Multilingua

Moto X50 Ultra avrà ricarica rapida da 125W

Tempo di lettura: 2 minuti. Scopri il Moto X50 Ultra, il flagship di Motorola con ricarica rapida da 125W, prestazioni eccezionali e avanzate capacità AI.

Pubblicato

in data

Moto X50 Ultra avrà ricarica rapida da 125W
Tempo di lettura: 2 minuti.

Il Moto X50 Ultra si appresta a rivoluzionare il mercato con le sue capacità di ricarica ultrarapida da 125W, confermate dalla recente certificazione 3C. Questo dispositivo non solo promette prestazioni eccezionali grazie al chipset Snapdragon 8s Gen 3, ma si distingue anche per il suo design innovativo e le funzionalità AI avanzate.

Ricarica Ultrarapida e certificazione

Il Moto X50 Ultra, con il numero di modello XT2401-2, ha ottenuto la certificazione 3C che conferma il supporto alla ricarica cablata da 125W. Questa tecnologia permette una ricarica da 0% a 100% in appena 23 minuti, garantendo agli utenti la massima efficienza senza lunghe attese. In aggiunta, il dispositivo supporta anche la ricarica wireless da 50W e la ricarica inversa da 10W, offrendo una versatilità senza precedenti.

Design e Display

Moto X50 Ultra
Moto X50 Ultra

Il design del Moto X50 Ultra riprende quello del Motorola Edge 50 Ultra, con un display pOLED curvo da 6.7 pollici, una frequenza di aggiornamento di 144Hz e una luminosità massima di 2500 nits. Queste caratteristiche assicurano una visualizzazione eccezionale sotto ogni condizione di luce.

Prestazioni e Fotografia

Equipaggiato con il potente processore Snapdragon 8s Gen 3, il Moto X50 Ultra offre prestazioni senza compromessi. La configurazione fotografica comprende una tripla fotocamera posteriore con un sensore principale da 50MP, un teleobiettivo da 64MP e una ultra-wide da 50MP, oltre a una fotocamera frontale da 50MP per selfie di alta qualità.

Capacità AI e Software

Il dispositivo è promosso come un “AI Phone”, integrando il nuovo assistente AI ‘Xiaotian’ di Lenovo, e viene fornito con Android 14 personalizzato con Hello UI. Queste innovazioni software sono destinate a migliorare ulteriormente l’esperienza utente, offrendo funzionalità generative AI all’avanguardia.

Con la sua straordinaria capacità di ricarica rapida, prestazioni di punta e funzionalità avanzate AI, il Moto X50 Ultra è destinato a lasciare un’impronta significativa nel segmento dei flagship. L’imminente lancio in Cina vedrà il Moto X50 Ultra competere con i migliori dispositivi Android sul mercato, offrendo agli utenti un’opzione robusta e all’avanguardia per le loro esigenze mobili avanzate.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica7 ore fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica13 ore fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica14 ore fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste4 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica5 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica6 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security2 settimane fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Truffe recenti

Cyber Security6 ore fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica13 ore fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

AlphaFold 3 AlphaFold 3
Intelligenza Artificiale7 ore fa

AI AlphaFold 3 predice l’interazione delle molecole della vita

Tempo di lettura: < 1 minuto. AlphaFold 3 di Google DeepMind: modello AI che trasforma la comprensione delle molecole biologiche...

Microsoft CoPilot Microsoft CoPilot
Intelligenza Artificiale10 ore fa

Microsoft trasforma tutti in “Ingegneri dei Prompt” con Copilot Microsoft 365

Tempo di lettura: 2 minuti. Copilot di Microsoft 365 mira a trasformare ogni utente in un "ingegnere dei prompt", migliorando...

Xiaomi Mix Fold 3 Xiaomi Mix Fold 3
Smartphone12 ore fa

Xiaomi Mix Fold 4 e Mix Flip: fotocamere e caratteristiche

Tempo di lettura: < 1 minuto. Scopri i dettagli trapelati sui nuovi dispositivi pieghevoli di Xiaomi, il Mix Fold 4...

Raspberry Pi Connect Raspberry Pi Connect
Tech13 ore fa

Raspberry Pi Connect: accesso remoto al tuo Raspberry Pi

Tempo di lettura: < 1 minuto. Scopri Raspberry Pi Connect, il nuovo strumento che permette l'accesso e la gestione remota...

Tech13 ore fa

Aggiornamento Client Steam Linux: fattore di scala al 150% per Monitor 4K

Tempo di lettura: 2 minuti. Scopri l'ultimo aggiornamento del client Steam per Linux, che introduce un fattore di scala predefinito...

Caviar Galaxy S24 Ultra Caviar Galaxy S24 Ultra
Smartphone13 ore fa

Ufficiale: Samsung One UI 7.0 per Galaxy S24 Ultra è in fase di sviluppo

Tempo di lettura: < 1 minuto. Samsung ha iniziato lo sviluppo interno del One UI 7.0 per il Galaxy S24...

MatePad 11.5-inch S MatePad 11.5-inch S
Tech14 ore fa

Huawei Lancia il MatePad 11.5-inch S: Design, Caratteristiche e Altro

Tempo di lettura: 2 minuti. Scopri il nuovo Huawei MatePad 11.5-inch S, un tablet con display ad alto refresh rate,...

Google Pixel 9 Pro Google Pixel 9 Pro
Smartphone14 ore fa

Nuovi dettagli trapelati sulle cover del Pixel 9

Tempo di lettura: 2 minuti. Le nuove cover per la serie Pixel 9 di Google sono state listate dai produttori...

OpenAI aiuta a scoprire immagini ed audio AI OpenAI aiuta a scoprire immagini ed audio AI
Intelligenza Artificiale14 ore fa

OpenAI aiuta a scoprire immagini ed audio AI

Tempo di lettura: 2 minuti. Scopri come OpenAI sta avanzando nella tecnologia di rilevamento delle immagini e nel watermarking audio...

Apple iPad Air 6 e iPad Pro Apple iPad Air 6 e iPad Pro
Tech14 ore fa

Nuovi iPad Pro e iPad Air venduti senza caricabatterie nell’UE e nel Regno Unito

Tempo di lettura: < 1 minuto. Scopri perché i nuovi iPad Pro e iPad Air non includeranno un caricabatterie nelle...

Tendenza