Multilingua
Guerra Ucraina: come Europol e gli stati hanno allertato cittadini e aziende
“Nessun servizio o sistema tecnologico è completamente privo di rischi“. Questo è l’avvertimento del National Cyber Security Center del Regno Unito che, come il resto dei suoi omologhi in tutti i paesi, ha lanciato aziende e istituzioni a rafforzare le loro difese su Internet di fronte alla guerra in Ucraina. Secondo Manuel Ricardo Torres, professore dell’Università Pablo de Olavide e uno dei 15 consiglieri internazionali di Europol nel Consiglio consultivo per il terrorismo e la propaganda (ECTC), “la Russia ha dimostrato che è disposta a utilizzare tutte le risorse che ha a disposizione. E la guerra informatica è una di queste, soprattutto in risposta alle sanzioni economiche che seguono gli attacchi“. Uno degli ambienti minacciati è l’universo di Windows 365, secondo l’allarme AA22-047A inviato dalla Cybersecurity and Infrastructure Agency (CISA) degli Stati Uniti.
L’entità statunitense identifica le aziende appaltatrici della difesa come obiettivi principali. “Questi attori sfruttano semplici password, sistemi senza patch e dipendenti ignari per ottenere l’accesso iniziale prima di attaccare le reti aziendali e cloud “. Come riconosciuto dalla stessa entità, gli obiettivi prioritari per queste incursioni sono gli “ambienti ampiamente utilizzati di Microsoft 365, che vengono compromessi per accedere a informazioni sensibili e non classificate, così come la tecnologia“. Questo insieme di programmi è il più utilizzato da individui e aziende per applicazioni di lavoro e comunicazione (Office).
Udi Mokadi, uno dei maggiori esperti di sicurezza israeliani, condivide questa previsione sulla vulnerabilità delle entità associate ad una ancora maggiore: “Il mondo sta cambiando drasticamente. Non vale più la pena proteggere una singola organizzazione, ma è anche necessario controllare i fornitori. Un attaccante cerca il percorso più breve, più veloce e più indifeso. Sono professionisti, non indossano il pigiama. La sicurezza è una necessità e bisogna andare avanti, passare all’offensiva. Il costo di un errore è davvero alto“.
“Le informazioni acquisite”, secondo l’allarme degli Stati Uniti, “forniscono intuizioni significative sulle tempistiche di sviluppo e dispiegamento delle piattaforme di armi degli Stati Uniti, le specifiche dei veicoli e i piani per le infrastrutture di comunicazione e la tecnologia dell’informazione”. informazioni”.
L’Ucraina è stata il laboratorio di prova per la capacità di cyberattacco della Russia ed è logico che in questi giorni stiamo assistendo all’implementazione di questo tipo di capacità e l’allarme delle agenzie di sicurezza si basa sul “modello storico di attacchi informatici contro l’Ucraina con conseguenze internazionali“, secondo il centro di sicurezza britannico. Il consigliere di Europol è d’accordo: “La Russia, nello stesso modo in cui ha mobilitato un’enorme quantità di forza militare convenzionale, sta anche per usare quella dimensione civile che, di fatto, ha usato finora in Ucraina dal 2014 ad oggi. È stato il laboratorio di prova della capacità di cyber-attacco ed è logico che in questi giorni stiamo assistendo all’implementazione di questo tipo di capacità“. Il rischio, secondo Manuel Ricardo Torres, è doppio. Il primo, per contagio. “Anche se sembra che un attacco sia chirurgico, chiaramente orientato verso un obiettivo, la realtà è che c’è sempre il rischio di overflow, che alla fine si perde il controllo dei vettori e finisce per colpire un altro obiettivo che non è legato all’attacco. “. “Il secondo rischio“, spiega questo consulente internazionale, “è che la Russia, in risposta alla serie di sanzioni economiche che l’Europa e gli Stati Uniti stanno per attuare e che colpiscono direttamente la loro sfera di affari, può essere tentata di esercitare qualche tipo di ritorsione contro la sfera economica e commerciale di quegli stessi paesi“.
Multilingua
Aggiornamento HyperOS per la Serie Xiaomi Mi 11X
Tempo di lettura: 2 minuti. Xiaomi Mi 11X riceve l’aggiornamento HyperOS: miglioramenti significativi in termini di personalizzazione, animazioni e prestazioni.
Xiaomi ha recentemente rilasciato l’aggiornamento HyperOS per la sua serie Mi 11X, che comprende i modelli Mi 11X e Mi 11X Pro. Questo aggiornamento porta con sé una serie di miglioramenti e funzionalità, marcando un passaggio significativo dall’interfaccia MIUI precedentemente utilizzata dall’azienda.
Dettagli dell’aggiornamento
- Mi 11X: Questo modello ha ricevuto l’aggiornamento HyperOS basato su Android 13, accompagnato dalla patch di sicurezza di marzo 2024. L’aggiornamento ha una dimensione di 1,6 GB.
- Mi 11X Pro: Questo dispositivo ha ricevuto l’aggiornamento HyperOS basato sull’ultimo sistema operativo Android 14, insieme alla patch di sicurezza di aprile 2024. L’aggiornamento per il Pro è significativamente più grande, con una dimensione di 4,8 GB.
Caratteristiche di HyperOS
HyperOS introduce una serie di cambiamenti rispetto a MIUI, con un forte focus sulla personalizzazione. Gli utenti possono ora godere di più opzioni di personalizzazione che mai, insieme a miglioramenti nelle animazioni e ottimizzazioni delle prestazioni. Questi cambiamenti rendono l’interfaccia utente più fluida e reattiva.
Panoramica della Serie Mi 11X
Lanciata nel 2021, la serie Mi 11X, destinata principalmente al mercato indiano, include il Mi 11X e il Mi 11X Pro, che sono versioni ribattezzate dei Redmi K40 e Redmi K40 Pro. Entrambi i dispositivi sono dotati di display Super AMOLED da 6.67 pollici con un refresh rate di 120Hz, ideali per il gaming e il consumo multimediale. Il modello base è alimentato dal chipset Snapdragon 870, mentre il modello Pro dal più potente Snapdragon 888. Originariamente, questi dispositivi erano lanciati con Android 11.
Con l’aggiornamento alla HyperOS, Xiaomi Mi 11X e Mi 11X Pro, scopri la serie su Amazon, si arricchiscono di nuove funzionalità che migliorano ulteriormente l’esperienza utente, rendendo questi dispositivi ancora più competitivi nel mercato degli smartphone. L’aggiornamento testimonia l’impegno continuo di Xiaomi nel fornire software aggiornato e funzionale ai suoi utenti che possono attendere la sostituzione.
Multilingua
Distro Gratuita compatibile con Red Hat Enterprise Linux 9.4
Tempo di lettura: 2 minuti. Rocky Linux 9.4 è stato rilasciato come una distribuzione gratuita e compatibile con Red Hat Enterprise Linux 9.4
Rocky Linux, noto per essere una distribuzione open source progettata per essere completamente compatibile con Red Hat Enterprise Linux (RHEL), ha annunciato il rilascio di Rocky Linux 9.4. Questa versione segue il modello di RHEL 9.4, offrendo agli utenti una soluzione gratuita per chi cerca un’alternativa a Red Hat senza rinunciare a stabilità e funzionalità.
Caratteristiche principali di Rocky Linux 9.4
Rocky Linux 9.4 si propone come un’opzione affidabile per le imprese e gli sviluppatori che necessitano di un ambiente di server stabile e sicuro. La distro incorpora tutte le funzionalità di RHEL 9.4, mantenendo la promessa di una compatibilità del 100% con il suo omologo commerciale. Questo significa che gli utenti possono beneficiare delle stesse prestazioni e sicurezza di Red Hat Enterprise Linux, ma senza i costi associati alla sottoscrizione del supporto di Red Hat.
Vantaggi per gli utenti e le imprese
L’adozione di Rocky Linux 9.4 permette alle aziende di ridurre i costi operativi mantenendo comunque un livello di servizio elevato. La distribuzione è ideale per gli ambienti di produzione, i data center e i server aziendali, dove la stabilità e la sicurezza sono di primaria importanza. Inoltre, il modello open source di Rocky Linux incoraggia una comunità di utenti e sviluppatori a collaborare e innovare insieme, migliorando continuamente la piattaforma.
Supporto e community
Rocky Linux offre una vasta gamma di documentazione e supporto tramite la sua community. Gli utenti possono accedere a forum, chat e risorse online per risolvere problemi, condividere best practices e ottenere consigli. La partecipazione attiva della community assicura che la distribuzione rimanga aggiornata con le ultime patch di sicurezza e aggiornamenti software.
Rocky Linux 9.4 rappresenta un’importante aggiunta al panorama delle distribuzioni Linux enterprise. Con il suo forte allineamento con Red Hat Enterprise Linux e l’approccio basato sulla community, Rocky Linux continua a guadagnarsi la fiducia degli utenti che cercano una soluzione robusta, sicura e gratuita. Per gli utenti e le imprese che valutano alternative a Red Hat, Rocky Linux 9.4 offre una scelta convincente che combina costi ridotti con prestazioni elevate scaricala qui.
Multilingua
Corea del Nord, APT, malware Golang ‘Durian’ per le criptovalute
Tempo di lettura: 2 minuti. Hacker nordcoreani usano il nuovo malware Golang ‘Durian’ contro le aziende di criptovalute sudcoreane con backdoor evolute
Recentemente, è stato rivelato che un gruppo di minaccia nordcoreano noto come Kimsuky ha lanciato attacchi sofisticati contro aziende di criptovalute in Corea del Sud implementando un malware Golang inedito, soprannominato “Durian”, che dimostra capacità avanzate di backdoor e viene utilizzato in attacchi mirati ad alto livello.
Funzionalità di Durian
Durian offre una funzionalità di backdoor completa, consentendo l’esecuzione di comandi inviati, il download di file aggiuntivi e l’esfiltrazione di file. L’attacco impiega software legittimi esclusivi della Corea del Sud come via di infezione, sebbene il meccanismo preciso utilizzato per manipolare il programma non sia ancora chiaro.
Una volta stabilita una connessione con il server dell’attaccante, viene recuperato un payload dannoso che avvia la sequenza di infezione. La prima fase funge da installatore per ulteriori malware e come mezzo per stabilire persistenza sul dispositivo ospitante, preparando la strada per un malware loader che esegue poi Durian.
Ulteriori strumenti di Malware
Durian è utilizzato per introdurre altro malware, inclusi AppleSeed, uno degli strumenti di backdoor principali di Kimsuky, uno strumento proxy personalizzato conosciuto come LazyLoad, oltre a strumenti legittimi come ngrok e Chrome Remote Desktop. L’obiettivo finale dell’attore è rubare dati memorizzati nel browser, inclusi cookie e credenziali di accesso.
Collaborazione o sovrapposizione tattica
Un aspetto notevole dell’attacco è l’uso di LazyLoad, precedentemente impiegato da Andariel, un sottogruppo del Lazarus Group, sollevando la possibilità di una collaborazione potenziale o di una sovrapposizione tattica tra i due attori di minaccia.
Storia e obiettivi di Kimsuky
Il gruppo Kimsuky, qui la storia completa, è attivo dal 2012, conducendo attività cyber malevole come parte del 63° Centro di Ricerca, un elemento all’interno del Bureau Generale di Ricognizione (RGB), l’organizzazione di intelligence militare di primo piano della Corea del Nord. La principale missione degli attori di Kimsuky è fornire dati rubati e intuizioni geopolitiche preziose al regime nordcoreano compromettendo analisti politici ed esperti.
Questo sviluppo sottolinea l’aggressività e la sofisticatezza delle campagne di cyber spionaggio nordcoreane, specialmente nel contesto delle tensioni geopolitiche e del panorama globale della sicurezza. La comunità internazionale rimane vigile di fronte a queste minacce, mentre le entità colpite devono rafforzare la loro sicurezza informatica per mitigare l’impatto di tali attacchi avanzati.
- Cyber Security2 settimane fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023
- Economia2 settimane fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali1 settimana fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste1 settimana fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia1 settimana fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali5 giorni fa
Anche su Giovanna Pedretti avevamo ragione
- Economia5 giorni fa
Culture di lavoro a confronto: Meta vs Google
- Economia1 settimana fa
Apple: cala il fatturato, preoccupazioni per il DOJ e speranze dal nuovo iPad