Connect with us

Multilingua

Fancy Bear mira l’Ucraina con il nuovo malware MASEPIE

Tempo di lettura: 2 minuti. Scopri come Fancy Bear sta mirando all’Ucraina con il nuovo malware MASEPIE, utilizzando tecniche avanzate di phishing e strumenti sofisticati per furto di dati e ricognizione di rete.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Introduzione: Il CERT (Computer Emergency Response Team) dell’Ucraina ha lanciato un avviso riguardo a una nuova campagna di phishing che ha permesso a hacker collegati alla Russia di distribuire un malware finora sconosciuto in meno di un’ora. APT28, noto anche come Fancy Bear o Strontium, è un attore di minaccia sponsorizzato dallo stato russo noto per prendere di mira entità governative, aziende, università, istituti di ricerca e think tank nei paesi occidentali e nelle organizzazioni della NATO.

La Campagna di Phishing e il Malware MASEPIE

La recente campagna contro l’Ucraina, avvenuta tra il 15 e il 25 dicembre 2023, ha utilizzato email di phishing che invitavano i destinatari a cliccare su un link per visualizzare un documento importante. Questi link reindirizzavano le vittime verso risorse web malevole che utilizzavano JavaScript per rilasciare un file di collegamento Windows (LNK) che avviava comandi PowerShell per innescare una catena di infezione per un nuovo downloader di malware Python chiamato ‘MASEPIE’.

Persistenza e Furto di Dati

MASEPIE stabilisce la persistenza sul dispositivo infetto modificando il Registro di Windows e aggiungendo un file LNK ingannevolmente nominato (‘SystemUpdate.lnk’) nella cartella di avvio di Windows. Il ruolo principale di questo malware è scaricare ulteriore malware sul dispositivo infetto e rubare dati.

Strumenti Aggiuntivi Utilizzati nell’Attacco

Il CERT ucraino afferma che APT28 utilizza anche un insieme di script PowerShell chiamati ‘STEELHOOK’ per rubare dati dai browser web basati su Chrome, probabilmente per estrarre informazioni sensibili come password, cookie di autenticazione e cronologia di navigazione. Un altro strumento utilizzato nell’attacco è ‘OCEANMAP’, un backdoor C# usato principalmente per eseguire comandi codificati in base64 tramite cmd.exe.

Persistenza e Comunicazione di OCEANMAP

OCEANMAP stabilisce la persistenza nel sistema creando un file .URL denominato ‘VMSearch.url’ nella cartella di avvio di Windows. Utilizza il protocollo IMAP come canale di controllo per ricevere comandi in modo discreto, memorizzandoli come bozze di email contenenti il comando, il nome utente e la versione del sistema operativo. Dopo aver eseguito i comandi, OCEANMAP memorizza i risultati nella directory della posta in arrivo, consentendo ad APT28 di recuperare furtivamente i risultati e adeguare il loro attacco se necessario.

Strumenti per la Ricognizione di Rete e il Movimento Laterale

Altri strumenti distribuiti negli attacchi per la ricognizione di rete e il movimento laterale includono IMPACKET, una raccolta di classi Python per lavorare con i protocolli di rete, e SMBEXEC, che consente l’esecuzione remota di comandi. Il CERT dell’Ucraina afferma che questi strumenti vengono distribuiti nei sistemi compromessi entro un’ora dalla compromissione iniziale, indicando un attacco rapido e ben coordinato.

Multilingua

Perchè Microsoft Windows 11 Recall è un incubo per la Privacy?

Tempo di lettura: 3 minuti. Le funzionalità AI di Windows 11 Copilot+ come Recall possono funzionare senza NPU, sollevando gravi preoccupazioni per la privacy

Pubblicato

in data

Microsoft Windows 11 Recall
Tempo di lettura: 3 minuti.

La recente introduzione della funzione AI-powered “Windows 11 Recall” di Microsoft ha suscitato molte preoccupazioni, ritenendo che possa creare enormi rischi per la privacy e nuove opportunità di attacco per i malintenzionati. Annunciata durante un evento dedicato all’intelligenza artificiale, questa funzione mira a rendere facilmente accessibili le informazioni visualizzate in passato tramite una semplice ricerca.

Come funziona Recall?

Recall, una delle funzionalità principali di Copilot+, cattura automaticamente schermate della finestra attiva ogni pochi secondi e le archivia per un massimo di tre mesi. Queste schermate possono poi essere ricercate tramite query di testo, facilitando l’accesso a informazioni visualizzate in precedenza.

La funzione Recall scatta uno screenshot della finestra attiva ogni pochi secondi, registrando tutto ciò che l’utente fa su Windows per un periodo massimo di tre mesi. Questi snapshot vengono analizzati dall’Unità di Elaborazione Neurale (NPU) del dispositivo e da un modello AI per estrarre dati dallo screenshot. I dati vengono poi salvati in un indice semantico, permettendo agli utenti di Windows di sfogliare la cronologia degli snapshot o di cercare utilizzando query in linguaggio naturale.

Sicurezza e privacy

Microsoft afferma che tutti questi dati sono crittografati utilizzando BitLocker e legati all’account Windows dell’utente, senza essere condivisi con altri utenti sullo stesso dispositivo. Tuttavia, la comunità della sicurezza informatica e gli utenti sono preoccupati per i rischi di privacy evidenti e potenziali.

Microsoft ha progettato Recall in modo che tutti i dati siano salvati direttamente sul dispositivo dell’utente in un formato crittografato, offrendo agli utenti il controllo completo sulla funzione, inclusa la possibilità di abilitarla o disabilitarla e decidere quali app possono essere screenshotate. Inoltre, Microsoft ha assicurato che non verranno creati screenshot delle finestre InPrivate di Microsoft Edge (e di altri browser basati su Chromium) o dei contenuti protetti da DRM. Tuttavia, non è chiaro se altre modalità private dei browser, come Firefox, saranno supportate.

Preoccupazioni per la Sicurezza

L’adozione diffusa di tecnologie AI, come quelle presenti in Windows 11, solleva anche preoccupazioni etiche e ambientali. La saturazione eccessiva della tecnologia AI, in particolare quella generativa, comporta rischi significativi per la privacy e l’ambiente, tra cui un potenziale aumento del consumo energetico.

Nonostante le rassicurazioni di Microsoft, le preoccupazioni restano elevate. Gli esperti di sicurezza e gli utenti sono preoccupati per i seguenti punti:

  1. Rischio di Compromissione dei Dati: Se un attore malintenzionato o un malware compromette il dispositivo, tutti questi dati già decrittografati da BitLocker diventano accessibili all’hacker.
  2. Rischio di Informazioni Sensibili: La funzione cattura tutto ciò che viene visualizzato, inclusi numeri di conto bancario e password.
  3. Accesso Non Autorizzato: Tutte le informazioni memorizzate possono essere facilmente consultate da chiunque abbia accesso al PC, che sia autorizzato o meno.

Risposta di Microsoft

Microsoft ha risposto alle preoccupazioni dichiarando che i dati di Recall saranno disponibili solo localmente e non verranno archiviati nel cloud, ribadendo che “i dati non sono accessibili a Microsoft“. Inoltre, Microsoft ha iniziato a condividere più dettagli tecnici, come le politiche di gruppo che possono essere utilizzate per disabilitare Recall a livello aziendale e come gli utenti finali possono disabilitare la funzione.

Funzionalità AI di Windows 11 Copilot+ e Recall possono essere abilitate senza NPU

Un recente test condotto da un sviluppatore su Twitter (@thebookisclosed) ha rivelato che Recall può funzionare senza una potente NPU. Il test ha dimostrato che, sebbene le prestazioni possano essere migliorate con un NPU, l’hardware moderno è comunque capace di gestire queste operazioni di cattura e ricerca di testo.

Limitazioni volute

La scoperta solleva domande sul perché Microsoft stia limitando l’accesso a queste funzionalità. Mentre funzionalità come l’Automatic Super Resolution hanno restrizioni comprensibili, la capacità di eseguire Recall senza NPU suggerisce che le limitazioni potrebbero essere più di natura commerciale che tecnica.

Precedenti di Microsoft

Non è la prima volta che Microsoft impone restrizioni volute per motivi di mercato. Ad esempio, l’implementazione di Auto HDR in Windows 11 era inizialmente disponibile nelle build di anteprima di Windows 10 prima di essere rimossa, probabilmente per incentivare l’aggiornamento al nuovo sistema operativo.

La possibilità di abilitare le funzionalità AI di Windows 11 Copilot+ senza una NPU indica che l’hardware moderno è già sufficientemente potente. Tuttavia, le restrizioni imposte da Microsoft potrebbero essere più strategiche che necessarie. Mentre la tecnologia avanza, è cruciale considerare le implicazioni etiche e ambientali delle implementazioni AI.

Prosegui la lettura

Multilingua

Redmi A3x lanciato: smartphone economico con retro in vetro

Tempo di lettura: 2 minuti. Redmi A3x, smartphone economico con retro in vetro, display HD+ da 6,71 pollici e batteria da 5000mAh, lanciato a un prezzo accessibile.

Pubblicato

in data

REDMI A3X
Tempo di lettura: 2 minuti.

Redmi continua a offrire smartphone accessibili al mercato con il lancio del Redmi A3x, recentemente disponibile in Pakistan e presto in altre regioni. Questo dispositivo entry-level mira a soddisfare i consumatori che cercano un telefono elegante a un prezzo accessibile. Ecco una panoramica completa sul design, le specifiche, le caratteristiche e il prezzo del Redmi A3x.

Design

Il Redmi A3x si distingue per il suo design e la qualità costruttiva. Mentre molti telefoni della fascia entry-level utilizzano materiali plastici, il Redmi A3x presenta un retro in vetro, offrendo un tocco premium. Sono disponibili tre opzioni di colore: Midnight Black, Moonlight White e Aurora Green. I modelli nero e verde hanno un anello dorato attorno al modulo della fotocamera, aggiungendo un tocco elegante, mentre il modello bianco ha un anello argentato per un aspetto più classico.

Specifiche

Il Redmi A3x è dotato di un display IPS LCD HD+ da 6,71 pollici con una frequenza di aggiornamento di 90Hz, garantendo una visualizzazione fluida. Il setup della fotocamera posteriore comprende un sensore dual da 8MP, mentre la fotocamera anteriore da 5MP è posizionata in un notch a goccia per selfie e videochiamate. Il dispositivo è alimentato dal processore Unisoc T603, abbinato a 3GB di RAM e 64GB di memoria interna. Anche se non adatto per usi intensivi, è perfetto per l’utilizzo quotidiano in questa fascia di prezzo.

Il Redmi A3x dispone anche di una batteria da 5000mAh con ricarica rapida cablata da 15W, assicurando una lunga durata della batteria. Sul fronte software, viene fornito con l’ultimo sistema operativo Android 14.

Caratteristiche notevoli

  • Corning Gorilla Glass 3: Il telefono è protetto da Gorilla Glass 3 sia sul fronte che sul retro per una maggiore durata.
  • Eye Care DC Dimming: La tecnologia di dimming DC riduce l’affaticamento degli occhi.
  • Altri Essenziali: Include un jack per cuffie da 3,5mm, un lettore di impronte digitali montato lateralmente e supporto per il riconoscimento facciale.

Prezzo

Il Redmi A3x è disponibile in un’unica variante con 3GB di RAM e 64GB di memoria interna. Xiaomi Pakistan ha lanciato questo modello al prezzo di PKR 18,999, circa 69 dollari. Il Redmi A3x si rivolge ai consumatori che apprezzano il design ma desiderano anche un telefono accessibile con una grande batteria. Con il suo retro in vetro e le specifiche equilibrate, rappresenta un’ottima scelta nella fascia di prezzo entry-level.

Prosegui la lettura

Multilingua

KDE Gear 24.05: nuove applicazioni e numerosi miglioramenti

Tempo di lettura: 2 minuti. KDE Gear 24.05 introduce nuove applicazioni KDE e numerosi miglioramenti, ottimizzando prestazioni e interfaccia utente

Pubblicato

in data

KDE Gear 23.08.3
Tempo di lettura: 2 minuti.

La suite software KDE Gear 24.05 è stata rilasciata, introducendo nuove applicazioni KDE e numerosi miglioramenti. Questa nuova versione della suite software di KDE porta con sé aggiornamenti significativi che migliorano l’esperienza utente e le funzionalità delle applicazioni KDE.

Nuove applicazioni KDE

La release KDE Gear 24.05 include nuove applicazioni che arricchiscono l’ecosistema KDE, offrendo agli utenti strumenti aggiuntivi per migliorare la produttività e la creatività. Queste nuove applicazioni sono state progettate per integrarsi perfettamente con l’ambiente desktop KDE, garantendo un’esperienza utente fluida e coerente.

Miglioramenti e aggiornamenti

Oltre alle nuove applicazioni, KDE Gear 24.05 introduce una serie di miglioramenti e aggiornamenti alle applicazioni esistenti. Questi includono:

  • Ottimizzazioni delle Prestazioni: Le applicazioni KDE sono state ottimizzate per offrire prestazioni migliori, con tempi di risposta più rapidi e un utilizzo delle risorse più efficiente.
  • Interfaccia Utente Migliorata: Sono stati apportati miglioramenti all’interfaccia utente, rendendo le applicazioni più intuitive e facili da usare.
  • Funzionalità Aggiuntive: Le applicazioni esistenti sono state arricchite con nuove funzionalità che aumentano la loro versatilità e utilità.

Applicazioni chiave aggiornate

Alcune delle applicazioni chiave che hanno ricevuto aggiornamenti significativi includono:

  • Kdenlive: Il popolare editor video ha ricevuto nuove funzionalità e miglioramenti delle prestazioni, rendendo l’editing video ancora più efficiente.
  • Kate: L’editor di testo avanzato ha introdotto nuove opzioni di personalizzazione e miglioramenti nell’editing del codice.
  • Gwenview: Il visualizzatore di immagini ha ottenuto nuove funzionalità di gestione delle immagini e miglioramenti dell’interfaccia utente.

Compatibilità e disponibilità

KDE Gear 24.05 è compatibile con le principali distribuzioni Linux ed è disponibile per il download attraverso i repository di software delle distribuzioni supportate. Gli utenti possono aggiornare le loro applicazioni KDE alla versione più recente per beneficiare di tutte le nuove funzionalità e miglioramenti.

Prosegui la lettura

Facebook

CYBERSECURITY

Arc Browser Arc Browser
Sicurezza Informatica18 ore fa

Attenzione al “falso” Browser Arc: malvertising in corso

Tempo di lettura: 2 minuti. Il browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni...

GitLab logo GitLab logo
Sicurezza Informatica2 giorni fa

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il...

Sicurezza Informatica2 giorni fa

Shrinklocker abusa di BitLocker per la cifratura dei dati

Tempo di lettura: 2 minuti. Il ransomware ShrinkLocker sta abusando di BitLocker per cifrare i dati e chiedere riscatti, e...

Sicurezza Informatica3 giorni fa

Google risolve l’ottavo Zero-Day di Chrome nel 2024

Tempo di lettura: 3 minuti. Google risolve l'ottavo zero-day di Chrome del 2024 con una patch di sicurezza: scopri l'importanza...

Sicurezza Informatica5 giorni fa

GHOSTENGINE: nuova minaccia cryptomining invisibile

Tempo di lettura: 2 minuti. Elastic Security Labs rivela GHOSTENGINE, un set di intrusioni sofisticato progettato per eseguire attività di...

Sicurezza Informatica5 giorni fa

Zoom avrà la crittografia Post-Quantum End-to-End

Tempo di lettura: 2 minuti. Zoom introduce la crittografia end-to-end post-quantum per Zoom Meetings, migliorando la sicurezza contro le minacce...

Sicurezza Informatica5 giorni fa

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un'infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire...

Sicurezza Informatica5 giorni fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica5 giorni fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica6 giorni fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Truffe recenti

Inchieste5 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 settimana fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 settimana fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 settimana fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica3 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

Il Nothing Phone (2a) rosso e giallo è in arrivo Il Nothing Phone (2a) rosso e giallo è in arrivo
Smartphone5 ore fa

Il Nothing Phone (2a) rosso e giallo è in arrivo

Tempo di lettura: 2 minuti. Nothing Phone (2a) introduce nuove opzioni di colore rosso e giallo, aggiungendo varietà estetica alle...

Google Find My Device Google Find My Device
Tech6 ore fa

Tracker per Android “Find My Device” spediti in 2-4 Settimane

Tempo di lettura: 2 minuti. I tracker simili agli AirTag per Android iniziano a spedire questa settimana. Pebblebee promette spedizioni...

Google AI Overviews Google AI Overviews
Intelligenza Artificiale6 ore fa

Google AI Overview ha le allucinazioni: quale sarà il suo futuro?

Tempo di lettura: 2 minuti. Google AI Overview fornisce risposte AI con errori pericolosi. Google sta lavorando per migliorare la...

Xai logo Xai logo
Intelligenza Artificiale11 ore fa

xAI: ‘Gigafactory of Compute’ con 100.000 GPU Nvidia H100

Tempo di lettura: 2 minuti. xAI di Elon Musk costruirà un supercomputer 'Gigafactory of Compute' con 100.000 GPU Nvidia H100...

Ios 18 Ios 18
Tech11 ore fa

Apple introduce la Personalizzazione delle Icone delle App con iOS 18

Tempo di lettura: 2 minuti. iOS 18 introdurrà personalizzazione delle icone delle app, permettendo agli utenti di cambiare i colori...

Tech17 ore fa

Microsoft avverte subdolamente sulla fine del supporto Windows 10

Tempo di lettura: 2 minuti. Microsoft avverte gli utenti della fine del supporto per Windows 10 e rilascia la build...

Android 15 pixel Beta Android 15 pixel Beta
Tech18 ore fa

Google Gemini su Messages e Android 15 Beta 2.1 Private Space

Tempo di lettura: 2 minuti. Google lancia Gemini su Google Messages e Android 15 Beta 2.1 con correzione di Private...

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Tech18 ore fa

Samsung One UI 6.1 Galaxy M53 e più batteria con One UI 6 Watch

Tempo di lettura: 2 minuti. Samsung rilascia One UI 6.1 per il Galaxy M53 e prepara One UI 6 Watch...

Edpb Logo Edpb Logo
Intelligenza Artificiale19 ore fa

L’EDPB preoccupata sull’accuratezza dei dati di ChatGPT

Tempo di lettura: 2 minuti. L'EDPB solleva preoccupazioni sulla conformità di ChatGPT di OpenAI agli standard di accuratezza dei dati...

Google Chrome iPhone Google Chrome iPhone
Tech19 ore fa

Chrome per iPhone consente di personalizzare Barra del Menu

Tempo di lettura: 2 minuti. Google Chrome per iPhone e iPad introduce la personalizzazione della barra del menu e del...

Tendenza