Multilingua
Kernel Linux 6.6, Linus Torvalds annuncia il primo candidato
Tempo di lettura: 2 minuti. Linus Torvalds annuncia il primo candidato al rilascio del kernel Linux 6.6, offrendo un’anteprima delle nuove funzionalità e del miglior supporto hardware che gli utenti possono aspettarsi.

Tempo di lettura: 2 minuti.
Linus Torvalds ha annunciato oggi la disponibilità generale per il test pubblico del primo candidato al rilascio (RC) della prossima serie del kernel Linux 6.6. A due settimane dal rilascio del kernel Linux 6.5, la finestra di merge per il kernel Linux 6.6 è ora ufficialmente chiusa e il primo candidato al rilascio è disponibile per il download per i primi adottanti, gli sviluppatori e tutti coloro che desiderano avere un assaggio anticipato della prossima importante release di Linux. Ecco i dettagli su questa importante evoluzione.
Nuove funzionalità e supporto hardware migliorato
Il kernel Linux 6.6 porterà con sé numerose nuove funzionalità e un supporto hardware migliorato, come previsto da una nuova serie di kernel. Alcuni punti salienti includono nuovi driver Intel IVSC MEI, un nuovo driver per attributi firmware per modificare le impostazioni del BIOS da Linux su dispositivi HP, supporto per modalità di carica, ventola centrale e impostazioni eGPU per dispositivi ASUS, e supporto per il controllo della retroilluminazione della tastiera per ulteriori dispositivi Lenovo IdeaPad.
Inoltre, è previsto il supporto per nuovi dispositivi alimentati da Mellanox, supporto per nuove interfacce tree di dispositivi e altre novità per l'architettura RISC-V, supporto per gadget USB MIDI 2, nuovi driver IIO, supporto per ospiti SEV-SNP e TDX su Hyper-V, supporto per il codec audio Cirrus Logic CS42L43, supporto per LED GMC (Group Multi-Color), supporto per il controller GameSir T4 Kaleid, e supporto per le GPU NVIDIA T4 per utilizzare il reset del bus secondario.
Miglioramenti e aggiornamenti significativi
Il kernel Linux 6.6 promette anche miglioramenti nel supporto per dispositivi a blocchi zonati e compressione per il sistema di file F2FS, supporto per mmaps condivise in modalità no-cache per il sistema di file FUSE, correzioni per netfilter e BPF, numerose correzioni per il driver AMDGPU, correzioni di regressioni per il supporto MIDI 2.0, supporto KASLR e supporto per l'allocatore di pacchetti BPF prog sull'architettura RISC-V, e una migliore gestione dell'energia Intel RAPL.
Conclusioni tecniche
Come sempre, ci sono troppe modifiche individuali – o addirittura sviluppatori – da elencare per la finestra di merge. “Abbiamo oltre 12.000 commit da più di 1700 sviluppatori individuali, e oltre 800 merge per legare il tutto. Tutto ciò è abbastanza normale, sembra che si stia delineando una release né troppo piccola né particolarmente grande”, ha dichiarato Linus Torvalds. Il rilascio finale del kernel Linux 6.6 è previsto per la fine di ottobre o l'inizio di novembre 2023, a seconda del numero di candidati al rilascio che Linus Torvalds annuncerà entro quella data. Potremmo aspettarci che Linux 6.6 arrivi il 29 ottobre se verranno annunciati sette RC, o il 5 novembre se verranno annunciati otto candidati al rilascio.
Multilingua
Google scopre un exploit 0-day per iPhone utilizzato da un egiziano
Tempo di lettura: 2 minuti. Google scopre un exploit 0-day per iPhone utilizzato da Intellexa, un fornitore di sorveglianza commerciale in Egitto.

Tempo di lettura: 2 minuti.
La scorsa settimana, il Threat Analysis Group (TAG) di Google, in collaborazione con The Citizen Lab, ha scoperto una catena di exploit 0-day in-the-wild per iPhone. Sviluppata dal fornitore di sorveglianza commerciale Intellexa, questa catena di exploit viene utilizzata per installare in modo subdolo il suo spyware Predator su un dispositivo. In risposta, Apple ha prontamente corretto i bug in iOS 16.7 e iOS 17.0.1 come CVE-2023-41991, CVE-2023-41992 e CVE-2023-41993. Si consiglia a tutti gli utenti iOS di installare questi aggiornamenti il prima possibile.
Consegna dell'exploit tramite attacco Man-in-the-Middle (MITM)
La catena di exploit di Intellexa è stata consegnata tramite un attacco “man-in-the-middle” (MITM). Se il bersaglio visita un sito web utilizzando ‘http', l'attaccante può intercettare il traffico e inviare dati falsi al bersaglio per indirizzarlo verso un sito diverso. Nel caso di questa campagna, se il bersaglio accedeva a qualsiasi sito ‘http', gli aggressori iniettavano traffico per reindirizzarli silenziosamente a un sito Intellexa, c.betly[.]me. Se l'utente era l'utente bersaglio previsto, il sito avrebbe poi reindirizzato il bersaglio al server di exploit, sec-flare[.]com.
Catena di exploit iOS
Non appena l'attaccante ha reindirizzato il bersaglio al proprio server di exploit, la catena di exploit ha iniziato ad eseguirsi. Per iOS, questa catena includeva tre vulnerabilità:
- CVE-2023-41993: Esecuzione remota del codice iniziale (RCE) in Safari
- CVE-2023-41991: Bypass PAC
- CVE-2023-41992: Escalation di privilegi locali (LPE) nel Kernel XNU
Catena di exploit Android
L'attaccante aveva anche una catena di exploit per installare Predator sui dispositivi Android in Egitto. TAG ha osservato questi exploit consegnati in due modi diversi: l'iniezione MITM e tramite link one-time inviati direttamente al bersaglio. Siamo stati in grado di ottenere solo la vulnerabilità iniziale di esecuzione remota del codice renderer per Chrome, che sfruttava CVE-2023-4762.
Protezione di Chrome contro gli attacchi MITM
Chrome ha lavorato per anni per l'adozione universale di HTTPS su tutto il web. Inoltre, Chrome ha una modalità “HTTPS-First” che può ridurre la probabilità che gli exploit vengano consegnati tramite iniezione di rete MITM.
Questa campagna è un altro esempio degli abusi causati dalla proliferazione dei fornitori di sorveglianza commerciale e del loro grave rischio per la sicurezza degli utenti online. TAG continuerà a prendere provvedimenti contro e a pubblicare ricerche sull'industria dello spyware commerciale.
Multilingua
NATO e UE si uniscono per rafforzare gli impegni nella difesa cibernetica
Tempo di lettura: 2 minuti. In risposta alle crescenti minacce cibernetiche, la NATO e l’UE rafforzano la loro collaborazione, sottolineando l’importanza della difesa cibernetica per proteggere infrastrutture militari e civili.

Tempo di lettura: 2 minuti.
La NATO (Organizzazione del Trattato dell'Atlantico del Nord) e l'Unione Europea (UE) si sono incontrate per rafforzare ulteriormente gli impegni nella difesa cibernetica. Esperti di sicurezza cibernetica della NATO si sono consultati con il Servizio Europeo per l'Azione Esterna per discutere delle minacce online rivolte sia alle infrastrutture militari che civili.
Collaborazione per la difesa cibernetica
David van Weel, Segretario Generale Aggiunto per le Sfide di Sicurezza Emergenti, ha sottolineato l'importanza della collaborazione, affermando: “Il cyberspazio può essere difeso solo in uno spirito collaborativo”. Ha inoltre evidenziato che una maggiore sinergia tra le iniziative cibernetiche della NATO e dell'UE potenzia il benessere e la sicurezza dei cittadini, delle economie, compresa la protezione delle infrastrutture critiche, nonché delle difese cibernetiche.
Deterrenza, difesa e contrasto
Negli ultimi anni, la difesa cibernetica è emersa come una grave minaccia per la NATO, poiché stati e attori ostili hanno potenziato le loro capacità cibernetiche. Una delle principali evoluzioni nella difesa cibernetica della NATO è stata la creazione del Centro di Eccellenza per la Difesa Cibernetica Cooperativa nel 2008. Da allora, sono state fornite ricerche, sviluppo e formazione sia ai membri della NATO che ai non membri per espandere e potenziare le difese cibernetiche a livello globale.
Gli attacchi cibernetici commessi da gruppi sponsorizzati da stati, e persino dagli stessi stati, rappresentano una seria minaccia. Ad esempio, l'attacco ransomware WannaCry del 2017, avviato dalla Corea del Nord, ha colpito oltre 300.000 computer in 150 paesi, causando danni stimati in 4 miliardi di dollari a livello mondiale. La Russia ha mostrato il volto mutevole della guerra cibernetica con i suoi attacchi senza precedenti contro le infrastrutture civili e militari ucraine. La NATO ha formalmente stabilito che “attività cibernetiche maliziose significative potrebbero in certe circostanze essere considerate un attacco armato”, portando il Consiglio dell'Atlantico del Nord a invocare l'articolo 5.
Multilingua
Vivo T2 Pro debutta in India: display OLED curvo e SoC Dimensity 7200
Tempo di lettura: 2 minuti. Il Vivo T2 Pro, con il suo display OLED curvo e il chipset Dimensity 7200, si presenta come una proposta interessante nel mercato indiano, pronto per le vendite su Flipkart.

Tempo di lettura: 2 minuti.
Vivo ha appena annunciato il T2 Pro in India, presentandolo come un interessante smartphone di fascia media dotato del primo chipset mid-range a 4nm di MediaTek, il Dimensity 7200. L'uscita ufficiale del dispositivo è prevista per il 29 settembre alle 19:00 ora locale e le vendite inizieranno su Flipkart.
Caratteristiche principali


Il Vivo T2 Pro vanta un ampio display AMOLED curvo da 6,78 pollici con un tasso di aggiornamento di 120Hz, una luminosità di picco di 1.300 nit e una profondità di colore a 10 bit. Per quanto riguarda la memoria, sono disponibili due varianti: 8GB/128GB e 8GB/256GB.
Fotocamera e design
Uno degli aspetti di spicco del telefono è l'hardware della fotocamera posteriore. Offre un sensore principale da 64MP con apertura f/1.8 e stabilizzazione ottica dell'immagine (OIS), accompagnato da un sensore di profondità da 2MP. La fotocamera anteriore, invece, è da 16MP con apertura f/2.5. La fotocamera posteriore è inoltre dotata di un flash ad anello LED, denominato Aura Light da Vivo.

Nonostante la capacità della batteria non sia particolarmente impressionante, fermandosi a 4.600 mAh, il T2 Pro compensa con una soluzione di ricarica rapida da 66W. Sorprende anche per il suo design leggero, pesando solo 175 grammi, pur avendo un retro in vetro e una protezione IP52 contro schizzi e polvere.
Colori e prezzo

Il Vivo T2 Pro sarà disponibile nei colori New Moon Black e Dune Gold. È già possibile preordinarlo, con un prezzo di partenza di INR 21.999.
- L'Altra Bolla3 settimane fa
Puglisi colpisce Fabbri, ma rischia di favorire laureati incompetenti
- Editoriali2 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali1 settimana fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla2 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- Truffe online3 settimane fa
Nuova truffa di sextortion: il tuo “video intimo” su YouPorn
- L'Altra Bolla2 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria