Connect with us

Multilingua

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati presi di mira da hacker che affermano di appartenere ad Anonymous

Pubblicato

in data

Tempo di lettura: 2 minuti.

Diversi siti web del governo iraniano e dei media affiliati allo Stato sono stati disattivati dopo che un account Twitter legato al collettivo di hacker “Anonymous” ha affermato di aver lanciato attacchi informatici contro di essi, con l’obiettivo di sostenere le proteste in seguito alla morte di Mahsa Amini.

Secondo le autorità e i media statali, la 22enne originaria della provincia nord-occidentale del Kurdistan è morta venerdì a Teheran dopo essere stata colpita da un ictus e diversi attacchi cardiaci mentre era sotto la custodia della cosiddetta polizia morale iraniana per il suo hijab “improprio”. Le autorità iraniane hanno negato qualsiasi accusa di maltrattamenti o percosse nei confronti di Amini e hanno affermato che la donna soffriva di condizioni preesistenti che hanno contribuito alla sua morte, ma la sua famiglia ha respinto le affermazioni.

Un video pubblicato all’inizio di mercoledì ha mostrato le proteste in diverse città iraniane che sono scoppiate dopo la morte di Amini. “Questa è stata la goccia che ha fatto traboccare il vaso”, ha detto la voce alterata del video, che sostiene di essere di Anonymous, a proposito della morte di Amini. “Il popolo iraniano non è solo”.

Sembra che i due principali siti web del governo iraniano siano stati l’obiettivo principale degli attacchi.

Uno è il sito web “smart services” del governo, dove vengono offerti una serie di servizi online, e l’altro è finalizzato alla pubblicazione di notizie governative e interviste con i funzionari. “Tutti i database sono stati cancellati”, ha dichiarato un account di social media che si ritiene affiliato ad Anonymous. Il governo iraniano non ha ancora commentato ufficialmente le rivendicazioni o gli attacchi. Anche diversi altri siti web, tra cui la pagina web della televisione di Stato iraniana, sono stati attaccati e sono rimasti inattivi per qualche tempo.
I siti web sono stati disattivati e ripristinati più volte mercoledì mattina, il che indica una lotta tra gli hacker e il supporto del sito web.

Multilingua

MediaTek Dimensity 6300 è ufficiale

Tempo di lettura: 2 minuti. Il nuovo chipset MediaTek Dimensity 6300 porta miglioramenti significativi nelle prestazioni e nell’efficienza energetica

Pubblicato

in data

Tempo di lettura: 2 minuti.

MediaTek ha lanciato il suo ultimo chipset di fascia media, il Dimensity 6300, un successore del Dimensity 6100+ dello scorso anno. Questo nuovo chipset promette miglioramenti significativi nelle prestazioni e nelle funzionalità, posizionandosi come una scelta solida per gli smartphone di fascia media del prossimo futuro.

Caratteristiche del Chipset

Specifiche
ProcessoreTipi di CPU: 2X Arm Cortex-A76 fino a 2.4GHz, 6X Arm Cortex-A55 fino a 2.0GHz Nuclei: Octa (8) Bit CPU: 64-bit Multi-Processing Eterogeneo: Sì
Memoria e ArchiviazioneTipo di Memoria: LPDDR4x Frequenza Massima Memoria: 2133MHz Tipo di Archiviazione: UFS 2.2
GraficaTipo GPU: Arm Mali-G57 MC2
CameraISP Camera Massima: Nativa 108MP, 16MP + 16MP
DisplayRisoluzione Massima Display: 2520 x 1080 Frequenza di Aggiornamento Massima: Fino a 120Hz
ConnettivitàTecnologie Cellulari: 2G / 3G / 4G / 5G Multi-Modalità, Aggregazione Portante 4G (CA), Aggregazione Portante 5G (CA), EDGE, 4G FDD / TDD, 5G FDD / TDD, GSM, TD-SCDMA, WDCDMA Funzioni Specifiche: modi SA & NSA; SA Opzione 2, NSA Opzione 3 / 3a / 3x, Banda NR TDD, Banda NR FDD, DSS, NR DL 2CC, banda 140 MHz, 256QAM NR UL 2CC, 256QAM VoNR, Dual VoNR, Dual SIM 5G, fallback EPS Velocità di Download Massima: 3.3Gbps GNSS: GPS L1CA+L5, BeiDou B1I+ B2a, Glonass L1OF, Galileo E1 + E5a, QZSS L1CA+ L5, NavIC Antenna Wi-Fi: 1T1R Wi-Fi: Wi-Fi 5 (a/b/g/n/ac) Versione Bluetooth: 5.2

Il Dimensity 6300 è costruito sul processo di produzione a 6nm di TSMC e presenta un cluster CPU con due core Cortex-A76 ora overcloccati a 2.4GHz, rispetto ai 2.2GHz del modello precedente, e sei core Cortex-A55 che operano a 2GHz. Questa configurazione è progettata per offrire un aumento del 10% delle prestazioni della CPU rispetto al Dimensity 6100+.

Grafica e consumo energetico

Accanto alle migliorie della CPU, il Dimensity 6300 include una GPU Mali-G57 MC2, che dovrebbe garantire una buona esperienza grafica per i giochi e le applicazioni di media intensità. Inoltre, integra la tecnologia MediaTek UltraSave 3.0+ per il risparmio energetico, che aiuta a ottimizzare il consumo di batteria durante l’uso.

Connettività e supporto multimediale

Il chipset include un modem 5G integrato conforme allo standard 3GPP Release 16, offrendo connettività rapida e affidabile. Supporta la RAM LPDDR4x e lo storage UFS 2.2, come il suo predecessore, e può gestire display con una risoluzione fino a 1080 x 2520 pixel. Inoltre, supporta fotocamere fino a 108MP, Wi-Fi 5 dual-band e Bluetooth 5.2, garantendo una vasta compatibilità con le tecnologie wireless attuali.

Impiego pratico

Il primo smartphone previsto per montare il nuovo chipset Dimensity 6300 sarà il Realme C65 5G, che si prevede verrà lanciato più avanti nel corso del mese. Questo device segnerà l’esordio del chipset sul mercato, offrendo agli utenti un’anteprima delle sue capacità in un dispositivo reale.

Il MediaTek Dimensity 6300 si presenta come un’opzione potente e efficiente per i dispositivi di fascia media, promettendo miglioramenti nelle prestazioni, nell’efficienza energetica e nelle funzionalità di connettività. Con l’imminente lancio di dispositivi equipaggiati con questo chipset, gli utenti possono aspettarsi smartphone più veloci e capaci a prezzi accessibili.

Prosegui la lettura

Multilingua

Microsoft Svela VASA-1: modello AI che crea video Iperrealistici

Tempo di lettura: 2 minuti. Microsoft introduce VASA-1, un modello IA che produce video iperrealistici di volti umani parlanti, progettato per la creazione di personaggi virtuali

Pubblicato

in data

Microsoft Svela VASA-1: modello AI che crea video Iperrealistici
Tempo di lettura: 2 minuti.

Microsoft ha recentemente introdotto un nuovo modello di intelligenza artificiale (IA), denominato VASA-1, che può generare video iperrealistici di volti umani parlanti partendo da una sola foto e un clip audio. Questa tecnologia promette di rivoluzionare il modo in cui i video vengono generati, aggiungendo un livello di realismo senza precedenti.

Caratteristiche e funzionalità di VASA-1

Il modello VASA-1 di Microsoft è capace di creare video di volti umani che parlano con movimenti labiali sincronizzati all’audio, espressioni facciali e movimenti della testa che conferiscono un aspetto naturale al video. Questo modello di generazione video, che non verrà rilasciato come prodotto o API al pubblico, è pensato per l’uso in creazioni di personaggi virtuali realistici.

Capacità Tecniche del Modello

VASA-1 può generare video con una risoluzione di 512 x 512 pixel a 40 FPS e supporta la generazione di video online con una latenza di partenza trascurabile. Il modello è inoltre in grado di rendere video lunghi fino a un minuto da una singola immagine statica, offrendo agli utenti un controllo granulare su diversi aspetti del video come la direzione dello sguardo principale, la distanza della testa, le modifiche emotive e altro ancora.

Potenziali applicazioni e preoccupazioni etiche

Oltre alle applicazioni nella creazione di assistenti virtuali e personaggi interattivi, il modello VASA-1 ha il potenziale di essere utilizzato in campi come l’istruzione, l’accessibilità e il supporto terapeutico. Tuttavia, la capacità del modello di generare video iperrealistici solleva anche preoccupazioni sul suo possibile uso non etico, in particolare nella creazione di deepfake. Microsoft ha sottolineato che intende utilizzare questa tecnologia principalmente per sviluppare tecniche avanzate di rilevamento delle falsificazioni e per promuovere il benessere umano, ribadendo il suo impegno nello sviluppo responsabile dell’IA.

Con il lancio di VASA-1, Microsoft non solo spinge i confini della tecnologia video IA, ma apre anche un dialogo importante su come queste tecnologie possano essere utilizzate in modo responsabile. Mentre le potenzialità di VASA-1 sono vaste, il controllo etico e l’implementazione responsabile saranno cruciali per determinare il suo impatto futuro nella società.

Prosegui la lettura

Multilingua

Botnet multiple sfruttano vulnerabilità nei router TP-Link

Tempo di lettura: 2 minuti. Scopri come le botnet sfruttano una vulnerabilità nei router TP-Link per orchestrare attacchi, e come per proteggere i tuoi dispositivi.

Pubblicato

in data

TP-Link Archer AX21
Tempo di lettura: 2 minuti.

Una vulnerabilità di sicurezza vecchia di un anno nei router TP-Link Archer AX21 (AX1800) sta attirando l’attenzione di numerose operazioni di botnet malware. Identificata come CVE-2023-1389, questa falla critica di iniezione di comandi non autenticata nella API locale attraverso l’interfaccia di gestione web del TP-Link Archer AX21 è stata ampiamente sfruttata nonostante le patch rilasciate.

Dettaglio della Vulnerabilità

La falla CVE-2023-1389, scoperta e segnalata agli inizi del 2023 tramite la Zero-Day Initiative (ZDI), ha portato TP-Link a rilasciare aggiornamenti di sicurezza per il firmware nel marzo 2023. Nonostante ciò, il codice di exploit divenne pubblico poco dopo, innescando una catena di attacchi mirati.

Escalation degli attacchi Botnet

Da marzo 2024, i dati di telemetria di Fortinet hanno registrato tentativi di infezione giornalieri che spesso superano i 40.000 e talvolta arrivano fino a 50.000, segno di un’attività malintenzionata in crescita. Almeno sei operazioni di botnet, incluse tre varianti di Mirai e la botnet denominata “Condi“, hanno intensificato gli attacchi sfruttando questa vulnerabilità.

Tattiche delle Botnet

Ogni botnet impiega metodologie diverse per sfruttare la vulnerabilità e stabilire il controllo sui dispositivi compromessi:

  • AGoent: Scarica ed esegue script che recuperano ed eseguono file ELF da un server remoto, cancellando poi i file per nascondere le tracce.
  • Variante di Gafgyt: Specializzata in attacchi DDoS, scarica script per eseguire binari Linux e mantenere connessioni persistenti ai server C&C.
  • Moobot: Avvia attacchi DDoS, scaricando ed eseguendo uno script per ottenere file ELF, eseguendoli in base all’architettura, e poi rimuovendo le tracce.
  • Miori: Utilizza HTTP e TFTP per scaricare file ELF, eseguendoli e utilizzando credenziali codificate per attacchi brute force.
  • Variante di Mirai: Scarica uno script che a sua volta recupera file ELF compressi usando UPX, monitora e termina strumenti di analisi dei pacchetti per evitare rilevamenti.
  • Condi: Usa uno script downloader per migliorare i tassi di infezione, impedisce i riavvii del dispositivo per mantenere la persistenza e scandisce e termina processi specifici per evitare rilevamenti.

Consigli per la sicurezza

Gli utenti dei router TP-Link Archer AX21 sono incoraggiati a seguire le istruzioni del produttore per l’aggiornamento del firmware, cambiare le password di amministrazione predefinite con altre uniche e lunghe, e disabilitare l’accesso web al pannello di amministrazione se non necessario.

Questo scenario di attacchi continua a evidenziare l’importanza di mantenere i firmware dei dispositivi aggiornati e di adottare pratiche di sicurezza robuste per proteggere le reti domestiche e aziendali dai malintenzionati.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security4 giorni fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie6 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security7 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security7 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security1 settimana fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie2 settimane fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie2 settimane fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Meta Quest 3: Un'Anteprima sulle Aspettative del 2023 Meta Quest 3: Un'Anteprima sulle Aspettative del 2023
Tech32 minuti fa

YouTube introduce il supporto per lo streaming in 8K su Meta Quest

Tempo di lettura: 2 minuti. YouTube ha aggiornato la sua app su Meta Quest per supportare lo streaming in 8K,...

Tech40 minuti fa

Regno Unito vuole usare l’IA per proteggere minori su Internet

Tempo di lettura: 2 minuti. Ofcom del Regno Unito avvia una consultazione sull'uso dell'IA per proteggere i bambini online, rispondendo...

Galaxy S25 Exynos 2500 Galaxy S25 Exynos 2500
Tech2 ore fa

Samsung Galaxy S25 pronto alla rivoluzione con Exynos 2500

Tempo di lettura: 2 minuti. Il Samsung Galaxy S25 si prepara a rivoluzionare il mercato con Exynos 2500, beneficiando di...

Oneplus logo Oneplus logo
Tech3 ore fa

OnePlus Ace 3 Pro e 12T: prossime generazioni con prestazioni Top di gamma

Tempo di lettura: 2 minuti. OnePlus Ace 3 Pro e possibili anticipazioni sul OnePlus 12T, con prestazioni di punta grazie...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Tech4 ore fa

Xiaomi 14 Ultra: supporto 5.5G dopo aggiornamento Beta

Tempo di lettura: 2 minuti. Xiaomi 14 Ultra si distingue con il supporto per la rete 5.5G, raggiungendo velocità di...

Tech4 ore fa

Lenovo Yoga Slim 7 14 2024: primo pc Snapdragon X Elite

Tempo di lettura: 2 minuti. Lenovo Yoga Slim 7 14 2024 Snapdragon Edition si distingue per il design sottile e...

Galaxy A35 Galaxy A35
Tech5 ore fa

Samsung Galaxy M35 5G: novità e specifiche prima del lancio

Tempo di lettura: < 1 minuto. Samsung Galaxy M35 5G si avvicina al lancio, con Bluetooth 5.3, ricarica rapida da...

iQOO Z9 Turbo iQOO Z9 Turbo
Tech5 ore fa

iQOO Z9 e Z9x su Geekbench prima del Lancio

Tempo di lettura: 2 minuti. I nuovi smartphone iQOO Z9 e Z9x emergono su Geekbench rivelando specifiche di spicco con...

Galaxy Z Flip 6 Galaxy Z Flip 6
Tech5 ore fa

Galaxy Z Flip 6: prime performance su Geekbench

Tempo di lettura: 2 minuti. Samsung Galaxy Z Flip 6 mostra le sue capacità su Geekbench con il chipset Snapdragon...

secure folder secure folder
Tech5 ore fa

One UI 6.1: risoluzione imminente per il Bug Secure Folder

Tempo di lettura: < 1 minuto. Samsung sta per rilasciare un aggiornamento per One UI 6.1 che risolverà un bug...

Tendenza