Connect with us

Multilingua

GoFetch: nuova minaccia per la crittografia dei Chip M Apple

Tempo di lettura: < 1 minuto. L’attacco GoFetch minaccia la sicurezza delle criptografie su chip M-series di Apple, sfruttando i DMP per violare le operazioni costanti.

Pubblicato

in data

chip m3 apple
Tempo di lettura: < 1 minuto.

La recente scoperta dell’attacco GoFetch ha sollevato preoccupazioni significative riguardo alla sicurezza delle operazioni crittografiche costanti, in particolare su dispositivi equipaggiati con i chip della serie M di Apple. Questo attacco sfrutta le peculiarità dei Prefetcher dipendenti dalla memoria dei dati (DMP), rivelando vulnerabilità non precedentemente identificate.

Innovativa tecnica di attacco

GoFetch si distingue per la sua capacità di manipolare i DMP per influenzare e violare le operazioni crittografiche considerate sicure perché eseguite in tempo costante. I DMP, a differenza dei prefetcher tradizionali, possono trasformare direttamente i dati del programma in indirizzi per il prefetching all’interno del sistema di memoria, rappresentando un rischio per la sicurezza. L’attacco dimostra che è possibile estrarre le chiavi di cifratura da implementazioni crittografiche sia classiche che post-quantistiche, sfruttando il comportamento dei DMP.

L’analisi preliminare del comportamento dei DMP ha portato alla scoperta che questi possono essere attivati in una gamma di condizioni più ampia di quanto si pensasse, permettendo agli attaccanti di sfruttare questa caratteristica per influenzare il comportamento di prefetch basandosi sulle chiavi segrete utilizzate nelle operazioni crittografiche. Gli attaccanti possono quindi osservare gli effetti di queste manipolazioni, come variazioni nei pattern di accesso alla cache o nei tempi, per inferire i bit della chiave e, infine, ricostruire l’intera chiave segreta.

Implicazioni e sfide future

La rivelazione dell’attacco GoFetch sottolinea l’importanza di sviluppare contromisure efficaci contro gli attacchi a canale laterale e pone interrogativi critici sul futuro della progettazione hardware. Inoltre, mette in discussione l’efficacia delle implementazioni crittografiche in tempo costante di fronte ad attacchi microarchitetturali innovativi come GoFetch (leggi tutto il documento).

Multilingua

Microsoft Svela VASA-1: modello AI che crea video Iperrealistici

Tempo di lettura: 2 minuti. Microsoft introduce VASA-1, un modello IA che produce video iperrealistici di volti umani parlanti, progettato per la creazione di personaggi virtuali

Pubblicato

in data

Microsoft Svela VASA-1: modello AI che crea video Iperrealistici
Tempo di lettura: 2 minuti.

Microsoft ha recentemente introdotto un nuovo modello di intelligenza artificiale (IA), denominato VASA-1, che può generare video iperrealistici di volti umani parlanti partendo da una sola foto e un clip audio. Questa tecnologia promette di rivoluzionare il modo in cui i video vengono generati, aggiungendo un livello di realismo senza precedenti.

Caratteristiche e funzionalità di VASA-1

Il modello VASA-1 di Microsoft è capace di creare video di volti umani che parlano con movimenti labiali sincronizzati all’audio, espressioni facciali e movimenti della testa che conferiscono un aspetto naturale al video. Questo modello di generazione video, che non verrà rilasciato come prodotto o API al pubblico, è pensato per l’uso in creazioni di personaggi virtuali realistici.

Capacità Tecniche del Modello

VASA-1 può generare video con una risoluzione di 512 x 512 pixel a 40 FPS e supporta la generazione di video online con una latenza di partenza trascurabile. Il modello è inoltre in grado di rendere video lunghi fino a un minuto da una singola immagine statica, offrendo agli utenti un controllo granulare su diversi aspetti del video come la direzione dello sguardo principale, la distanza della testa, le modifiche emotive e altro ancora.

Potenziali applicazioni e preoccupazioni etiche

Oltre alle applicazioni nella creazione di assistenti virtuali e personaggi interattivi, il modello VASA-1 ha il potenziale di essere utilizzato in campi come l’istruzione, l’accessibilità e il supporto terapeutico. Tuttavia, la capacità del modello di generare video iperrealistici solleva anche preoccupazioni sul suo possibile uso non etico, in particolare nella creazione di deepfake. Microsoft ha sottolineato che intende utilizzare questa tecnologia principalmente per sviluppare tecniche avanzate di rilevamento delle falsificazioni e per promuovere il benessere umano, ribadendo il suo impegno nello sviluppo responsabile dell’IA.

Con il lancio di VASA-1, Microsoft non solo spinge i confini della tecnologia video IA, ma apre anche un dialogo importante su come queste tecnologie possano essere utilizzate in modo responsabile. Mentre le potenzialità di VASA-1 sono vaste, il controllo etico e l’implementazione responsabile saranno cruciali per determinare il suo impatto futuro nella società.

Prosegui la lettura

Multilingua

Botnet multiple sfruttano vulnerabilità nei router TP-Link

Tempo di lettura: 2 minuti. Scopri come le botnet sfruttano una vulnerabilità nei router TP-Link per orchestrare attacchi, e come per proteggere i tuoi dispositivi.

Pubblicato

in data

TP-Link Archer AX21
Tempo di lettura: 2 minuti.

Una vulnerabilità di sicurezza vecchia di un anno nei router TP-Link Archer AX21 (AX1800) sta attirando l’attenzione di numerose operazioni di botnet malware. Identificata come CVE-2023-1389, questa falla critica di iniezione di comandi non autenticata nella API locale attraverso l’interfaccia di gestione web del TP-Link Archer AX21 è stata ampiamente sfruttata nonostante le patch rilasciate.

Dettaglio della Vulnerabilità

La falla CVE-2023-1389, scoperta e segnalata agli inizi del 2023 tramite la Zero-Day Initiative (ZDI), ha portato TP-Link a rilasciare aggiornamenti di sicurezza per il firmware nel marzo 2023. Nonostante ciò, il codice di exploit divenne pubblico poco dopo, innescando una catena di attacchi mirati.

Escalation degli attacchi Botnet

Da marzo 2024, i dati di telemetria di Fortinet hanno registrato tentativi di infezione giornalieri che spesso superano i 40.000 e talvolta arrivano fino a 50.000, segno di un’attività malintenzionata in crescita. Almeno sei operazioni di botnet, incluse tre varianti di Mirai e la botnet denominata “Condi“, hanno intensificato gli attacchi sfruttando questa vulnerabilità.

Tattiche delle Botnet

Ogni botnet impiega metodologie diverse per sfruttare la vulnerabilità e stabilire il controllo sui dispositivi compromessi:

  • AGoent: Scarica ed esegue script che recuperano ed eseguono file ELF da un server remoto, cancellando poi i file per nascondere le tracce.
  • Variante di Gafgyt: Specializzata in attacchi DDoS, scarica script per eseguire binari Linux e mantenere connessioni persistenti ai server C&C.
  • Moobot: Avvia attacchi DDoS, scaricando ed eseguendo uno script per ottenere file ELF, eseguendoli in base all’architettura, e poi rimuovendo le tracce.
  • Miori: Utilizza HTTP e TFTP per scaricare file ELF, eseguendoli e utilizzando credenziali codificate per attacchi brute force.
  • Variante di Mirai: Scarica uno script che a sua volta recupera file ELF compressi usando UPX, monitora e termina strumenti di analisi dei pacchetti per evitare rilevamenti.
  • Condi: Usa uno script downloader per migliorare i tassi di infezione, impedisce i riavvii del dispositivo per mantenere la persistenza e scandisce e termina processi specifici per evitare rilevamenti.

Consigli per la sicurezza

Gli utenti dei router TP-Link Archer AX21 sono incoraggiati a seguire le istruzioni del produttore per l’aggiornamento del firmware, cambiare le password di amministrazione predefinite con altre uniche e lunghe, e disabilitare l’accesso web al pannello di amministrazione se non necessario.

Questo scenario di attacchi continua a evidenziare l’importanza di mantenere i firmware dei dispositivi aggiornati e di adottare pratiche di sicurezza robuste per proteggere le reti domestiche e aziendali dai malintenzionati.

Prosegui la lettura

Multilingua

Aggiornamenti di Sicurezza Citrix e Juniper

Tempo di lettura: < 1 minuto. Citrix e Juniper hanno rilasciato aggiornamenti critici di sicurezza per mitigare le vulnerabilità nei loro prodotti. Scopri l’importanza di mantenere i sistemi aggiornati.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Citrix e Juniper Networks hanno rilasciato importanti aggiornamenti di sicurezza per mitigare le vulnerabilità nei loro prodotti, sottolineando l’importanza della manutenzione regolare e della reattività alle minacce emergenti nelle infrastrutture IT.

Aggiornamenti di Sicurezza di Citrix

Citrix ha pubblicato aggiornamenti per XenServer e Citrix Hypervisor per affrontare vulnerabilità critiche che potrebbero essere sfruttate da attori di minaccia cybernetica. Queste vulnerabilità includevano la possibilità di eseguire codice arbitrario e ottenere privilegi elevati, compromettendo la sicurezza delle informazioni e l’integrità dei sistemi gestiti. Gli amministratori sono fortemente incoraggiati a esaminare l’articolo CTX482065 di Citrix e ad applicare gli aggiornamenti necessari per proteggere i loro sistemi.

Aggiornamenti di sicurezza di Juniper

Parallelamente, Juniper Networks ha rilasciato bollettini di sicurezza che coprono molteplici vulnerabilità nei suoi prodotti, inclusi Junos OS, Junos OS Evolved, Paragon Active Assurance e la serie Junos OS: EX4300. Alcune di queste vulnerabilità potrebbero essere sfruttate per causare condizioni di denial-of-service, mettendo a rischio la continuità operativa delle reti aziendali. Gli utenti e gli amministratori sono invitati a consultare il portale di supporto di Juniper e ad applicare gli aggiornamenti necessari.

Importanza degli Aggiornamenti di Sicurezza

Questi aggiornamenti sottolineano l’importanza critica della manutenzione regolare e dell’aggiornamento tempestivo dei sistemi per prevenire intrusioni e attacchi. La mancata attenzione a tali aggiornamenti può esporre le organizzazioni a rischi significativi, inclusi la perdita di dati, la compromissione della sicurezza della rete e interruzioni operative estese.

La risposta proattiva di Citrix e Juniper alle vulnerabilità scoperte dimostra il loro impegno a mantenere i sistemi dei clienti sicuri e operativi. Per le organizzazioni che utilizzano questi prodotti, è fondamentale adottare un approccio disciplinato all’applicazione degli aggiornamenti di sicurezza, monitorando costantemente le comunicazioni dai fornitori e implementando le correzioni in modo tempestivo.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security5 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security6 giorni fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie1 settimana fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security1 settimana fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie2 settimane fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie2 settimane fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

NFC NFC
Tech4 ore fa

UE approva il piano Apple per pagamenti NFC Aperti

Tempo di lettura: 3 minuti. I regolatori europei sono pronti a dare il via libera al piano di Apple che...

Samsung S24 Circle to search Samsung S24 Circle to search
Tech4 ore fa

Novità Google: interoperabilità Chat e screenshot per Circle to Search

Tempo di lettura: 2 minuti. Scopri le ultime novità Google: l'interoperabilità di Google Chat e i miglioramenti a Circle to...

Android 15 logo Android 15 logo
Tech5 ore fa

Android 15: cosa sapere sulla prima Beta

Tempo di lettura: 2 minuti. Scopri le ultime innovazioni di Android: Android 15 beta, Gemini Pro in Android Studio, miglioramenti...

_Redmi Note 13 Pro vs Poco X6 Pro _Redmi Note 13 Pro vs Poco X6 Pro
Tech5 ore fa

Xiaomi Redmi Note 13 Pro vs Xiaomi Poco X6 Pro: quale scegliere?

Tempo di lettura: 3 minuti. Xiaomi Redmi Note 13 Pro vs Xiaomi Poco X6 Pro: prestazioni, design, fotocamera e batteria...

iQOO 12 Pro BMW M Motorsport Edition iQOO 12 Pro BMW M Motorsport Edition
Tech6 ore fa

iQOO 13 anteprima: Snapdragon 8 Gen 4 e nuovi display

Tempo di lettura: < 1 minuto. Scopri la serie iQOO 13 con Snapdragon 8 Gen 4 e innovativi display 1.5K...

Intelligenza Artificiale6 ore fa

Russia sviluppa piattaforma Server 128-Core per Supercomputer

Tempo di lettura: 2 minuti. Scopri come la Russia sviluppa un server 128-core per supercomputing, una mossa critica per l'autonomia...

Tech6 ore fa

Innovazioni Apple: Funzionalità AI on site e nuovi Chip M4

Tempo di lettura: 2 minuti. Apple introduce innovazioni rivoluzionarie con funzionalità AI su dispositivo e nuovi chip M4 per Mac...

Moto X50 Ultra Moto X50 Ultra
Tech7 ore fa

Moto X50 Ultra, un lancio concentrato su funzionalità AI

Tempo di lettura: 2 minuti. Lancio del Motorola Moto X50 Ultra in Cina: smartphone avanzato focalizzato sull'AI con specifiche di...

Tech7 ore fa

Apple, chip a 2nm per iPhone e batterie rimovibili

Tempo di lettura: < 1 minuto. Apple introduce chip a 2nm nei prossimi iPhone 17 Pro e esplora le batterie...

Tech12 ore fa

WhatsApp: organizzazione Contatti Preferiti e acquisizione utenti

Tempo di lettura: 2 minuti. WhatsApp: nuova funzionalità per organizzare i contatti preferiti e una campagna di acquisizione utenti per...

Tendenza