Connect with us

Multilingua

CISA: linee Guida per la Configurazione sicura di Microsoft 365 e aggiunge nuove Vulnerabilità al catalogo

Pubblicato

in data

CISA
Tempo di lettura: 2 minuti.

La Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato le linee guida finalizzate per la configurazione sicura di Microsoft 365, progettate per rafforzare la sicurezza e la resilienza dei servizi cloud Microsoft 365 (M365) delle organizzazioni. Questo rilascio è accompagnato dall’aggiornamento dello strumento SCuBAGear, che valuta i servizi cloud M365 delle organizzazioni secondo le basi raccomandate da CISA. Inoltre, CISA ha aggiunto due nuove vulnerabilità al suo Catalogo di Vulnerabilità Conosciute e Sfruttate, basandosi su prove di sfruttamento attivo.

Microsoft 365 Secure Configuration Baselines

Le linee guida per la configurazione sicura di Microsoft 365 incorporano i feedback degli stakeholder ottenuti durante il periodo di commento pubblico dell’anno scorso e un progetto pilota con agenzie federali. Le modifiche alle bozze delle linee guida sono state integrate con lo strumento SCuBAGear, che ora è più automatizzato per ridurre lo sforzo organizzativo.

Aggiunte al Catalogo di Vulnerabilità

Le due vulnerabilità aggiunte al catalogo sono:

Questi tipi di vulnerabilità sono frequenti vettori di attacco per attori cyber malintenzionati e rappresentano rischi significativi per l’impresa federale.

Direttive Operative Vincolanti

La Direttiva Operativa Vincolante (BOD) 22-01: Ridurre il Rischio Significativo delle Vulnerabilità Conosciute e Sfruttate ha stabilito il Catalogo di Vulnerabilità Conosciute e Sfruttate come un elenco vivente di vulnerabilità comuni e esposizioni (CVE) che comportano rischi significativi per l’impresa federale. La BOD 22-01 richiede alle agenzie del Federal Civilian Executive Branch (FCEB) di rimediare alle vulnerabilità identificate entro la data di scadenza per proteggere le reti FCEB contro minacce attive.

Raccomandazioni di CISA

Sebbene la BOD 22-01 si applichi solo alle agenzie FCEB, CISA esorta fortemente tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici, dando priorità alla tempestiva rimediazione delle vulnerabilità del catalogo come parte della loro pratica di gestione delle vulnerabilità. CISA continuerà ad aggiungere vulnerabilità al catalogo che soddisfano i criteri specificati.

Il rilascio delle linee guida per la configurazione sicura di Microsoft 365 e l’aggiunta di nuove vulnerabilità al catalogo di CISA rappresentano passi importanti nella protezione delle infrastrutture informatiche e nella gestione delle minacce cyber.

Multilingua

Huawei Freebuds 6i: più batteria e cancellazione rumore

Tempo di lettura: 2 minuti. Freebuds 6i di Huawei: una batteria migliorata e avanzate capacità di cancellazione del rumore, presentati recentemente a Dubai.

Pubblicato

in data

Huawei Freebuds 6i
Tempo di lettura: 2 minuti.

Durante un grande evento a Dubai, Huawei ha introdotto i suoi nuovi auricolari TWS, i Freebuds 6i. Questi auricolari sono una versione aggiornata dei precedenti Freebuds 5i e offrono miglioramenti significativi nella capacità della batteria e nelle funzionalità di cancellazione del rumore.

Design e caratteristiche tecniche

Design Simile ai Predecessori: I Freebuds 6i mantengono un design simile ai Freebuds 5i, ma con alcune lievi differenze nei dettagli estetici.

Cancellazione del Rumore: Huawei ha implementato un nuovo algoritmo di cancellazione del rumore, Intelligent Dynamic ANC 3.0, che monitora i rumori ambientali e regola di conseguenza la cancellazione del rumore. Questo sistema è particolarmente efficace nel filtrare voci e suoni a media e alta frequenza.

Driver Dinamici: I Freebuds 6i sono dotati di driver dinamici da 11 mm, quad-magnet, ora il 50% più potenti e certificati Hi-Res.

Batteria Migliorata: La capacità della batteria degli auricolari è rimasta a 55 mAh, ma il case ora include una batteria da 510 mAh, il 25% in più rispetto al modello precedente. Questo consente fino a 8 ore di riproduzione con la cancellazione del rumore disattivata e 5 ore con la cancellazione del rumore attiva. Il tempo di ricarica è di 110 minuti per il case e 60 minuti per gli auricolari.

Connettività e compatibilità

Certificazione IP54: Gli auricolari sono certificati IP54, garantendo protezione contro polvere e spruzzi d’acqua.

Bluetooth 5.3: Offrono connettività Bluetooth 5.3, con connessione senza interruzioni a dispositivi con EMUI 10 e versioni precedenti. Gli altri dispositivi Android possono utilizzare l’app AI Life per controllare le opzioni di cancellazione del rumore e i controlli gestuali.

Colori e Opzioni

Freebuds 6i sono disponibili in tre colori: Bianco, Viola e Nero. Huawei non ha ancora annunciato dettagli su prezzi e disponibilità.

Implicazioni per il Mercato

Questo lancio rafforza la posizione di Huawei nel mercato competitivo degli auricolari TWS, offrendo opzioni avanzate di cancellazione del rumore e una maggiore durata della batteria a un segmento di mercato che valuta l’audio di alta qualità e la comodità d’uso. Huawei continua a innovare nel settore degli auricolari TWS, puntando a soddisfare le crescenti esigenze dei consumatori per dispositivi audio portatili che combinano performance eccellenti e design pratico.

Prosegui la lettura

Multilingua

Cuckoo: spyware ed infostealer per macOS

Tempo di lettura: 2 minuti. Scopri il malware Cuckoo, un mix di spyware e infostealer che minaccia gli utenti macOS.

Pubblicato

in data

Apple Presenta macOS Sonoma
Tempo di lettura: 2 minuti.

Il blog Kandji ha recentemente scoperto e analizzato un nuovo malware, chiamato “Cuckoo”, simile a un incrocio tra spyware e infostealer. Questo malware per macOS si presenta come un binario Mach-O e si maschera da software legittimo, in particolare come “DumpMedia Spotify Music Converter“, ma con un comportamento dannoso.

Come Funziona Cuckoo

Il file maligno, identificato con il nome upd o DumpMediaSpotifyMusicConverter, sfrutta tecniche sofisticate per eludere i controlli di sicurezza di macOS, come Gatekeeper, attraverso una firma ad hoc senza ID sviluppatore. Quando viene eseguito, il malware tenta di raccogliere informazioni sulla configurazione hardware del sistema usando comandi come system_profiler.

Caratteristiche del Malware

  • Installazione Ingannevole: Istruzioni ingannevoli suggeriscono agli utenti di aprire l’applicazione in modo non convenzionale, aumentando il rischio di esecuzione del malware.
  • Mascheramento e Persistenza: Cuckoo si installa in una cartella nascosta, cercando di stabilire persistenza sul sistema infetto e mascherandosi per sembrare un’applicazione legittima.
  • Raccolta di Dati: Utilizza comandi per esfiltrare dati, come l’UUID hardware, e impiega stringhe codificate XOR per occultare la natura delle sue operazioni.
  • Esecuzione di Comandi Remoti: Capace di eseguire comandi ricevuti da un server di comando e controllo, potenzialmente permettendo agli attaccanti di dirigere ulteriori attività dannose.
  • Elusione delle Impostazioni di Sicurezza: Modifica le impostazioni di sicurezza per eseguire attività non autorizzate, come la disattivazione della quarantena di Gatekeeper.

Implicazioni per la Sicurezza

Questo tipo di malware rappresenta una seria minaccia per gli utenti di macOS, poiché può non solo rubare informazioni sensibili ma anche consentire agli attaccanti di ottenere un controllo remoto del dispositivo infetto. La sua capacità di mascherarsi come software legittimo e di bypassare le misure di sicurezza di base complica ulteriormente il rilevamento e la rimozione.

Raccomandazioni

  • Attenzione alle Origini del Software: Gli utenti dovrebbero scaricare software solo da fonti affidabili e verificare le recensioni e le reputazioni dei fornitori.
  • Utilizzo di Soluzioni Antivirus: Installare e mantenere aggiornate soluzioni antivirus capaci di rilevare e rimuovere software maligno.
  • Monitoraggio del Sistema: Prestare attenzione a qualsiasi comportamento insolito del sistema che potrebbe indicare la presenza di malware.

Cuckoo dimostra come i malware continuino a evolversi, diventando sempre più sofisticati e difficili da rilevare, sottolineando l’importanza di mantenere misure di sicurezza proattive e aggiornate.

Prosegui la lettura

Multilingua

Moto X50 Ultra avrà ricarica rapida da 125W

Tempo di lettura: 2 minuti. Scopri il Moto X50 Ultra, il flagship di Motorola con ricarica rapida da 125W, prestazioni eccezionali e avanzate capacità AI.

Pubblicato

in data

Moto X50 Ultra avrà ricarica rapida da 125W
Tempo di lettura: 2 minuti.

Il Moto X50 Ultra si appresta a rivoluzionare il mercato con le sue capacità di ricarica ultrarapida da 125W, confermate dalla recente certificazione 3C. Questo dispositivo non solo promette prestazioni eccezionali grazie al chipset Snapdragon 8s Gen 3, ma si distingue anche per il suo design innovativo e le funzionalità AI avanzate.

Ricarica Ultrarapida e certificazione

Il Moto X50 Ultra, con il numero di modello XT2401-2, ha ottenuto la certificazione 3C che conferma il supporto alla ricarica cablata da 125W. Questa tecnologia permette una ricarica da 0% a 100% in appena 23 minuti, garantendo agli utenti la massima efficienza senza lunghe attese. In aggiunta, il dispositivo supporta anche la ricarica wireless da 50W e la ricarica inversa da 10W, offrendo una versatilità senza precedenti.

Design e Display

Moto X50 Ultra
Moto X50 Ultra

Il design del Moto X50 Ultra riprende quello del Motorola Edge 50 Ultra, con un display pOLED curvo da 6.7 pollici, una frequenza di aggiornamento di 144Hz e una luminosità massima di 2500 nits. Queste caratteristiche assicurano una visualizzazione eccezionale sotto ogni condizione di luce.

Prestazioni e Fotografia

Equipaggiato con il potente processore Snapdragon 8s Gen 3, il Moto X50 Ultra offre prestazioni senza compromessi. La configurazione fotografica comprende una tripla fotocamera posteriore con un sensore principale da 50MP, un teleobiettivo da 64MP e una ultra-wide da 50MP, oltre a una fotocamera frontale da 50MP per selfie di alta qualità.

Capacità AI e Software

Il dispositivo è promosso come un “AI Phone”, integrando il nuovo assistente AI ‘Xiaotian’ di Lenovo, e viene fornito con Android 14 personalizzato con Hello UI. Queste innovazioni software sono destinate a migliorare ulteriormente l’esperienza utente, offrendo funzionalità generative AI all’avanguardia.

Con la sua straordinaria capacità di ricarica rapida, prestazioni di punta e funzionalità avanzate AI, il Moto X50 Ultra è destinato a lasciare un’impronta significativa nel segmento dei flagship. L’imminente lancio in Cina vedrà il Moto X50 Ultra competere con i migliori dispositivi Android sul mercato, offrendo agli utenti un’opzione robusta e all’avanguardia per le loro esigenze mobili avanzate.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica17 ore fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica23 ore fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica24 ore fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste5 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica6 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica6 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security2 settimane fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Truffe recenti

Sicurezza Informatica16 ore fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica23 ore fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Google Pixel 8a Google Pixel 8a
Smartphone13 minuti fa

Perchè Google deve considerare un Pixel economico?

Tempo di lettura: 2 minuti. Perché Google dovrebbe considerare l'introduzione di un telefono Pixel budget per competere efficacemente nel mercato...

Tech24 minuti fa

“Circle to Search” dei Galaxy S24 arriva su Google Chrome

Tempo di lettura: < 1 minuto. Scopri come la funzione "Circle to Search" dei Galaxy S24 potrebbe essere integrata in...

Huawei Pura 70 pro+ Huawei Pura 70 pro+
Smartphone1 ora fa

Smontaggio Huawei Pura 70 mostra la forza della Cina

Tempo di lettura: 2 minuti. Scopri come il nuovo smontaggio del Huawei Pura 70 Pro rivela un'accelerazione verso l'uso di...

Google Find My Device Google Find My Device
Smartphone1 ora fa

Find My Device di Google può localizzare Pixel 8 anche spento

Tempo di lettura: < 1 minuto. Google estende le capacità di Trova il Mio Dispositivo (Find My Device) per Pixel...

OnePlus 12 OnePlus 12
Smartphone2 ore fa

Scandalo OnePlus 12 e OnePlus Open: utenti furiosi

Tempo di lettura: 2 minuti. OnePlus 12 e OnePlus Open affrontano critiche per l'installazione di app di terze parti senza...

Huawei Watch 4 Pro Space Edition Huawei Watch 4 Pro Space Edition
Tech2 ore fa

Huawei Watch GT 4 edizione spaziale Pro e verde

Tempo di lettura: 2 minuti. Durante un recente evento a Dubai, Huawei ha sorpreso il pubblico presentando non solo il...

IPad Pro IPad Pro
Tech2 ore fa

Apple iPad Pro: previste 5 milioni di spedizioni

Tempo di lettura: 2 minuti. Scopri le previsioni di spedizione dei nuovi iPad Pro di Apple per il 2024, con...

Intelligenza Artificiale3 ore fa

L’empatia generata dall’Intelligenza Artificiale ha i suoi limiti

Tempo di lettura: 2 minuti. Esplora i limiti dell'empatia generata dall'IA in uno studio condotto da Cornell Tech, mettendo in...

Apple Vision pro Apple Vision pro
Tech3 ore fa

Vision Pro: arriva il mirroring grazie a Duet Display e Screens

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Duet Display e Screens per Apple Vision Pro, che migliorano...

Razr 40 Ultra Edge 40 Neo peach fuzz pantone Razr 40 Ultra Edge 40 Neo peach fuzz pantone
Smartphone3 ore fa

Motorola Razr 50 Ultra: prezzo, memoria e colori in Europa

Tempo di lettura: 2 minuti. Il Motorola Razr 50 Ultra svelato: scopri i dettagli su prezzo, memoria e colori per...

Tendenza