Connect with us

Multilingua

Google Pixel 9: innovazioni e aspettative per il 2024

Tempo di lettura: 2 minuti. Il Google Pixel 9, previsto per ottobre 2024, promette miglioramenti nel SoC, display e fotocamera, con aspettative di supporto per la ricarica wireless Qi2 e altre innovazioni

Pubblicato

in data

google 8 pixel pro
Tempo di lettura: 2 minuti.

Il Google Pixel 9, atteso per ottobre 2024, promette di essere un’evoluzione significativa nella serie di smartphone di Google. Con l’imminente uscita del Pixel 8, le attenzioni si rivolgono già al futuro modello.

Caratteristiche previste e data di uscita

  • Data di Uscita: Il Pixel 9 dovrebbe arrivare nell’ottobre del 2024, seguendo la tradizione di lancio autunnale di Google.
  • Innovazioni: Sebbene sia ancora presto per dettagli specifici, si prevedono miglioramenti nel SoC e in altri componenti.
  • Prezzo: I prezzi previsti sono di circa $799 per il Pixel 9 e $999 per il Pixel 9 Pro, con una variante Pro più piccola che si posizionerebbe tra questi due.

Tensor G4 e altre Specifiche Tecniche

  • SoC: Il Tensor G4, basato su un chip Samsung Exynos, continuerà la tradizione di Google nell’utilizzo di chip Samsung per i suoi dispositivi. Inizialmente, Google aveva pianificato un chip completamente personalizzato, ma questo non sarà incluso nel Pixel 9.
  • Display: Si prevede che il Pixel 9 standard avrà un display da 6.17 pollici, mentre il Pixel 9 Pro avrà un display da circa 6.7 pollici. Inoltre, è prevista una nuova variante Pro più piccola con un display da 6.3 pollici.

Fotocamera e altre funzionalità

  • Fotocamera: È probabile che il Pixel 9 condividerà configurazioni di fotocamera simili al Pixel 8, con miglioramenti nel software della fotocamera.
  • Caratteristiche Aggiuntive: Si prevede che il Pixel 9 supporterà lo standard di ricarica wireless Qi2, grazie all’adesione di Google al Wireless Power Consortium.

Considerazioni per gli acquirenti

Con il Pixel 9 ancora lontano, la decisione di attendere dipende dalle esigenze e dalle preferenze attuali degli utenti. Per chi possiede già un telefono recente, potrebbe essere sensato attendere il 2024, specialmente se interessati alla variante Pro più piccola.

Desideri per il Pixel 9

Multilingua

GPT-4 mostra capacità di sfruttare vulnerabilità leggendo Avvisi di Sicurezza

Tempo di lettura: 2 minuti. Scopri come GPT-4 può sfruttare vulnerabilità reali, un rischio emergente per la sicurezza informatica che richiede misure proattive.

Pubblicato

in data

ChatGPT di OpenAI
Tempo di lettura: 2 minuti.

Un recente studio condotto da quattro scienziati informatici dell’Università dell’Illinois a Urbana-Champaign ha dimostrato che il modello di linguaggio GPT-4 di OpenAI è in grado di sfruttare vulnerabilità reali nei sistemi informatici leggendo semplicemente le descrizioni delle vulnerabilità, come quelle riportate nei CVE (Common Vulnerabilities and Exposures).

Metodologia della ricerca

I ricercatori hanno testato GPT-4 su un set di 15 vulnerabilità, denominate “vulnerabilità di un giorno”, che sono state rese note ma non ancora corrette al momento del test. Queste vulnerabilità includono problemi classificati come di “criticità elevata”. GPT-4 è riuscito a sfruttare con successo l’87% di queste vulnerabilità, un risultato significativamente superiore rispetto ad altri modelli come GPT-3.5 e diversi scanner di vulnerabilità open-source.

Implicazioni e potenziali futuri

I risultati suggeriscono che i modelli di linguaggio avanzati potrebbero diventare strumenti potenti per gli hacker, potenzialmente superando le capacità degli attuali script kiddie. GPT-4 ha mostrato di poter eseguire autonomamente i passaggi per effettuare determinati exploit che gli scanner di vulnerabilità open-source non riescono a rilevare. Questa capacità si estende a seguire i link contenuti nelle descrizioni dei CVE per ottenere ulteriori informazioni, rendendo questi agenti molto efficaci nell’exploitation.

Risultati specifici e limitazioni

La ricerca ha evidenziato che negare a GPT-4 l’accesso alla descrizione del CVE ha ridotto drasticamente la sua efficacia, abbassando il tasso di successo dal 87% al 7%. Questo sottolinea l’importanza delle informazioni dettagliate nel facilitare gli exploit. Tuttavia, i ricercatori hanno notato che il modello ha fallito nell’exploitare due delle 15 vulnerabilità a causa di problemi specifici relativi all’interfaccia utente o alla barriera linguistica (una descrizione in cinese).

Conclusioni e raccomandazioni

Questo studio evidenzia l’urgenza di misure di sicurezza proattive, come l’aggiornamento regolare dei pacchetti software quando vengono rilasciate patch di sicurezza, per contrastare le potenziali minacce rappresentate dall’uso di modelli di linguaggio avanzati per scopi malevoli. I ricercatori hanno sottolineato che “la sicurezza attraverso l’oscurità” non è una strategia sostenibile e sperano che i loro risultati spingano verso una maggiore consapevolezza e azioni preventive.

Riflessioni finali

Questo studio sottolinea come l’intelligenza artificiale, particolarmente in forma di grandi modelli di linguaggio, stia diventando una doppia lama, con capacità che possono essere utilizzate tanto per scopi costruttivi quanto distruttivi. L’adeguamento delle politiche di sicurezza informatica diventa quindi essenziale per prevenire l’abuso di tali tecnologie.

Prosegui la lettura

Multilingua

Huawei rilascia diversi advisory di sicurezza per PC e router

Tempo di lettura: < 1 minuto. Huawei rilascia advisory su varie vulnerabilità di sicurezza nei suoi prodotti, enfatizzando l’importanza degli aggiornamenti

Pubblicato

in data

huawei ZTE logo
Tempo di lettura: < 1 minuto.

Huawei ha pubblicato diverse advisory di sicurezza per vari prodotti che evidenziano vulnerabilità rilevate di recente, evidenziando il continuo sforzo dell’azienda nel mantenere la sicurezza dei suoi dispositivi e sistemi. Le vulnerabilità rivelate riguardano principalmente problemi di controllo di accesso improprio e potenziali fughe di informazioni, con implicazioni serie per la sicurezza degli utenti.

Advisory di sicurezza di Huawei

Una delle vulnerabilità segnalate riguarda un prodotto PC di Huawei, dove un controllo improprio dell’interfaccia può permettere a un attaccante di provocare fughe di SMM (System Management Mode) attraverso un’esecuzione indesiderata del shell UEFI. Questa vulnerabilità, identificata come CVE-2023-52711, ha un punteggio di base CVSS di 7.8, indicando un alto livello di gravità.

Un’altra vulnerabilità importante è stata trovata in alcuni router di Huawei, dove una manipolazione impropria dei pacchetti IP potrebbe consentire a un aggressore remoto di bypassare restrizioni di sicurezza per eseguire comandi arbitrari. Questa vulnerabilità ha un punteggio CVSS temporaneo di 8.2, ulteriormente sottolineando la serietà del rischio.

Miglioramenti e soluzioni

Huawei ha già messo a disposizione le versioni corrette del firmware per i prodotti interessati e continua a lavorare a stretto contatto con i ricercatori di sicurezza e la comunità per affrontare prontamente le questioni di sicurezza. Per gli utenti dei dispositivi interessati, Huawei raccomanda di applicare gli aggiornamenti disponibili il prima possibile per mitigare i rischi associati a queste vulnerabilità.

Questi advisory di sicurezza rafforzano l’importanza di un monitoraggio costante e di aggiornamenti regolari del sistema per proteggere i dati e mantenere la sicurezza delle reti e dei dispositivi. Huawei dimostra un impegno proattivo nella gestione delle minacce alla sicurezza, collaborando con esperti del settore per migliorare continuamente le misure di protezione offerte ai suoi clienti.

Prosegui la lettura

Multilingua

Aggiornamenti di Sicurezza Citrix e Juniper

Tempo di lettura: < 1 minuto. Citrix e Juniper hanno rilasciato aggiornamenti critici di sicurezza per mitigare le vulnerabilità nei loro prodotti. Scopri l’importanza di mantenere i sistemi aggiornati.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Citrix e Juniper Networks hanno rilasciato importanti aggiornamenti di sicurezza per mitigare le vulnerabilità nei loro prodotti, sottolineando l’importanza della manutenzione regolare e della reattività alle minacce emergenti nelle infrastrutture IT.

Aggiornamenti di Sicurezza di Citrix

Citrix ha pubblicato aggiornamenti per XenServer e Citrix Hypervisor per affrontare vulnerabilità critiche che potrebbero essere sfruttate da attori di minaccia cybernetica. Queste vulnerabilità includevano la possibilità di eseguire codice arbitrario e ottenere privilegi elevati, compromettendo la sicurezza delle informazioni e l’integrità dei sistemi gestiti. Gli amministratori sono fortemente incoraggiati a esaminare l’articolo CTX482065 di Citrix e ad applicare gli aggiornamenti necessari per proteggere i loro sistemi.

Aggiornamenti di sicurezza di Juniper

Parallelamente, Juniper Networks ha rilasciato bollettini di sicurezza che coprono molteplici vulnerabilità nei suoi prodotti, inclusi Junos OS, Junos OS Evolved, Paragon Active Assurance e la serie Junos OS: EX4300. Alcune di queste vulnerabilità potrebbero essere sfruttate per causare condizioni di denial-of-service, mettendo a rischio la continuità operativa delle reti aziendali. Gli utenti e gli amministratori sono invitati a consultare il portale di supporto di Juniper e ad applicare gli aggiornamenti necessari.

Importanza degli Aggiornamenti di Sicurezza

Questi aggiornamenti sottolineano l’importanza critica della manutenzione regolare e dell’aggiornamento tempestivo dei sistemi per prevenire intrusioni e attacchi. La mancata attenzione a tali aggiornamenti può esporre le organizzazioni a rischi significativi, inclusi la perdita di dati, la compromissione della sicurezza della rete e interruzioni operative estese.

La risposta proattiva di Citrix e Juniper alle vulnerabilità scoperte dimostra il loro impegno a mantenere i sistemi dei clienti sicuri e operativi. Per le organizzazioni che utilizzano questi prodotti, è fondamentale adottare un approccio disciplinato all’applicazione degli aggiornamenti di sicurezza, monitorando costantemente le comunicazioni dai fornitori e implementando le correzioni in modo tempestivo.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security52 minuti fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 giorni fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie4 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security5 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security5 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security7 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie1 settimana fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie1 settimana fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie1 settimana fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie1 settimana fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online1 settimana fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Google Pixel 8a - fonte Arseni Lupin X Google Pixel 8a - fonte Arseni Lupin X
Tech14 minuti fa

Google Pixel 8a: nuovi Render in quattro colori

Tempo di lettura: 2 minuti. Scopri i nuovi render del Google Pixel 8a in quattro colorazioni vibranti e preparati al...

HMD Boring Phone: l'anti-Smartphone per una vita senza distrazioni HMD Boring Phone: l'anti-Smartphone per una vita senza distrazioni
Tech1 ora fa

HMD Boring Phone: l’anti-Smartphone per una vita senza distrazioni

Tempo di lettura: 2 minuti. Scopri il Boring Phone di HMD, un anti-smartphone senza internet o app, progettato per chi...

Vivo X100 Ultra Vivo X100 Ultra
Tech1 ora fa

Vivo X100 Ultra arriva con una fotocamera da 200MP

Tempo di lettura: 2 minuti. Scopri il Vivo X100 Ultra, un capolavoro di tecnologia mobile con una fotocamera periscopica teleobiettivo...

OnePlus Pad 2 OnePlus Pad 2
Tech3 ore fa

OnePlus Pad 2: potenza e innovazione con Snapdragon 8 Gen 3

Tempo di lettura: 2 minuti. Il OnePlus Pad 2 è previsto per debuttare con il nuovo chipset Snapdragon 8 Gen...

Tecno Camon 30 Premier 5G è Ufficiale Tecno Camon 30 Premier 5G è Ufficiale
Tech3 ore fa

Tecno Camon 30 Premier 5G è ufficiale

Tempo di lettura: 2 minuti. Tecno Camon 30 Premier 5G, il nuovo smartphone con un display LTPO OLED da 6.77...

Infinix Note 40 Pro+ OnePlus Nord CE4 Infinix Note 40 Pro+ OnePlus Nord CE4
Tech4 ore fa

Infinix Note 40 Pro+ vs OnePlus Nord CE4: quale scegliere?

Tempo di lettura: 2 minuti. Scopri le differenze tra Infinix Note 40 Pro+ e OnePlus Nord CE4 per determinare quale...

Moto G64 5G vs Realme 12 5G Moto G64 5G vs Realme 12 5G
Tech4 ore fa

Moto G64 5G vs Realme 12 5G: quale scegliere?

Tempo di lettura: 3 minuti. Confronto approfondito tra Moto G64 5G e Realme 12 5G per aiutarti a decidere quale...

Tech4 ore fa

Realme P1 Pro vs Infinix Note 40 Pro: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme P1 Pro e Infinix Note 40 Pro per determinare quale smartphone offre...

Infinix Note 40 Pro 5G Infinix Note 40 Pro 5G
Tech4 ore fa

Infinix Note 40 Pro 5G Series: passo importante per gli smartphone di fascia media

Tempo di lettura: 2 minuti. Scopri l'Infinix Note 40 Pro 5G, che combina un design raffinato, tecnologia di ricarica avanzata...

Vivo T3x 5G Vivo T3x 5G
Tech5 ore fa

Vivo T3x 5G innovazioni nel segmento Medio-Alto

Tempo di lettura: 2 minuti. Vivo T3x 5G, lanciato in India, offre una batteria da 6000mAh, prestazioni Snapdragon 6 Gen...

Tendenza