Connect with us

Multilingua

Windows 11 Insider Preview Build 25381: Novità e Cambiamenti Importanti

Tempo di lettura: < 1 minuto. Microsoft ha rilasciato la build 25381 di Windows 11 Insider Preview, introducendo nuove funzionalità e cambiamenti significativi.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Microsoft ha annunciato il rilascio della build 25381 di Windows 11 Insider Preview sul canale Canary. Questa versione, fresca di stampa, presenta alcune nuove funzionalità e modifiche degne di nota.

Cambiamenti nei Requisiti di Firma SMB

A partire dalla build 25381 di Windows 11 Insider Preview per le edizioni Enterprise, la firma SMB è ora richiesta per default per tutte le connessioni. Questo cambia il comportamento precedente, dove Windows 10 e 11 richiedevano la firma SMB per default solo quando si connettevano a condivisioni denominate SYSVOL e NETLOGON e dove i controller di dominio Active Directory richiedevano la firma SMB quando qualsiasi client si connetteva a loro. Questo fa parte di una campagna per migliorare la sicurezza di Windows e Windows Server per il panorama moderno.

Cambiamenti e Miglioramenti

Se viene rilevato un problema di streaming della fotocamera, come un malfunzionamento della fotocamera o un’otturatore chiuso, apparirà una finestra di dialogo con la raccomandazione di avviare il risolutore di problemi automatico Get Help per risolvere il problema.

Per gli Sviluppatori

Gli sviluppatori possono scaricare l’ultimo SDK di Windows Insider su aka.ms/windowsinsidersdk. I pacchetti SDK NuGet sono ora disponibili anche su NuGet Gallery | WindowsSDK, che include pacchetti .NET TFM per l’uso in app .NET come descritto su aka.ms/windowsinsidersdk, pacchetti C++ per intestazioni Win32 e librerie per architettura, e pacchetto BuildTools quando si hanno bisogno solo di strumenti come MakeAppx.exe, MakePri.exe, e SignTool.exe.

Multilingua

Botnet multiple sfruttano vulnerabilità nei router TP-Link

Tempo di lettura: 2 minuti. Scopri come le botnet sfruttano una vulnerabilità nei router TP-Link per orchestrare attacchi, e come per proteggere i tuoi dispositivi.

Pubblicato

in data

TP-Link Archer AX21
Tempo di lettura: 2 minuti.

Una vulnerabilità di sicurezza vecchia di un anno nei router TP-Link Archer AX21 (AX1800) sta attirando l’attenzione di numerose operazioni di botnet malware. Identificata come CVE-2023-1389, questa falla critica di iniezione di comandi non autenticata nella API locale attraverso l’interfaccia di gestione web del TP-Link Archer AX21 è stata ampiamente sfruttata nonostante le patch rilasciate.

Dettaglio della Vulnerabilità

La falla CVE-2023-1389, scoperta e segnalata agli inizi del 2023 tramite la Zero-Day Initiative (ZDI), ha portato TP-Link a rilasciare aggiornamenti di sicurezza per il firmware nel marzo 2023. Nonostante ciò, il codice di exploit divenne pubblico poco dopo, innescando una catena di attacchi mirati.

Escalation degli attacchi Botnet

Da marzo 2024, i dati di telemetria di Fortinet hanno registrato tentativi di infezione giornalieri che spesso superano i 40.000 e talvolta arrivano fino a 50.000, segno di un’attività malintenzionata in crescita. Almeno sei operazioni di botnet, incluse tre varianti di Mirai e la botnet denominata “Condi“, hanno intensificato gli attacchi sfruttando questa vulnerabilità.

Tattiche delle Botnet

Ogni botnet impiega metodologie diverse per sfruttare la vulnerabilità e stabilire il controllo sui dispositivi compromessi:

  • AGoent: Scarica ed esegue script che recuperano ed eseguono file ELF da un server remoto, cancellando poi i file per nascondere le tracce.
  • Variante di Gafgyt: Specializzata in attacchi DDoS, scarica script per eseguire binari Linux e mantenere connessioni persistenti ai server C&C.
  • Moobot: Avvia attacchi DDoS, scaricando ed eseguendo uno script per ottenere file ELF, eseguendoli in base all’architettura, e poi rimuovendo le tracce.
  • Miori: Utilizza HTTP e TFTP per scaricare file ELF, eseguendoli e utilizzando credenziali codificate per attacchi brute force.
  • Variante di Mirai: Scarica uno script che a sua volta recupera file ELF compressi usando UPX, monitora e termina strumenti di analisi dei pacchetti per evitare rilevamenti.
  • Condi: Usa uno script downloader per migliorare i tassi di infezione, impedisce i riavvii del dispositivo per mantenere la persistenza e scandisce e termina processi specifici per evitare rilevamenti.

Consigli per la sicurezza

Gli utenti dei router TP-Link Archer AX21 sono incoraggiati a seguire le istruzioni del produttore per l’aggiornamento del firmware, cambiare le password di amministrazione predefinite con altre uniche e lunghe, e disabilitare l’accesso web al pannello di amministrazione se non necessario.

Questo scenario di attacchi continua a evidenziare l’importanza di mantenere i firmware dei dispositivi aggiornati e di adottare pratiche di sicurezza robuste per proteggere le reti domestiche e aziendali dai malintenzionati.

Prosegui la lettura

Multilingua

GPT-4 mostra capacità di sfruttare vulnerabilità leggendo Avvisi di Sicurezza

Tempo di lettura: 2 minuti. Scopri come GPT-4 può sfruttare vulnerabilità reali, un rischio emergente per la sicurezza informatica che richiede misure proattive.

Pubblicato

in data

ChatGPT di OpenAI
Tempo di lettura: 2 minuti.

Un recente studio condotto da quattro scienziati informatici dell’Università dell’Illinois a Urbana-Champaign ha dimostrato che il modello di linguaggio GPT-4 di OpenAI è in grado di sfruttare vulnerabilità reali nei sistemi informatici leggendo semplicemente le descrizioni delle vulnerabilità, come quelle riportate nei CVE (Common Vulnerabilities and Exposures).

Metodologia della ricerca

I ricercatori hanno testato GPT-4 su un set di 15 vulnerabilità, denominate “vulnerabilità di un giorno”, che sono state rese note ma non ancora corrette al momento del test. Queste vulnerabilità includono problemi classificati come di “criticità elevata”. GPT-4 è riuscito a sfruttare con successo l’87% di queste vulnerabilità, un risultato significativamente superiore rispetto ad altri modelli come GPT-3.5 e diversi scanner di vulnerabilità open-source.

Implicazioni e potenziali futuri

I risultati suggeriscono che i modelli di linguaggio avanzati potrebbero diventare strumenti potenti per gli hacker, potenzialmente superando le capacità degli attuali script kiddie. GPT-4 ha mostrato di poter eseguire autonomamente i passaggi per effettuare determinati exploit che gli scanner di vulnerabilità open-source non riescono a rilevare. Questa capacità si estende a seguire i link contenuti nelle descrizioni dei CVE per ottenere ulteriori informazioni, rendendo questi agenti molto efficaci nell’exploitation.

Risultati specifici e limitazioni

La ricerca ha evidenziato che negare a GPT-4 l’accesso alla descrizione del CVE ha ridotto drasticamente la sua efficacia, abbassando il tasso di successo dal 87% al 7%. Questo sottolinea l’importanza delle informazioni dettagliate nel facilitare gli exploit. Tuttavia, i ricercatori hanno notato che il modello ha fallito nell’exploitare due delle 15 vulnerabilità a causa di problemi specifici relativi all’interfaccia utente o alla barriera linguistica (una descrizione in cinese).

Conclusioni e raccomandazioni

Questo studio evidenzia l’urgenza di misure di sicurezza proattive, come l’aggiornamento regolare dei pacchetti software quando vengono rilasciate patch di sicurezza, per contrastare le potenziali minacce rappresentate dall’uso di modelli di linguaggio avanzati per scopi malevoli. I ricercatori hanno sottolineato che “la sicurezza attraverso l’oscurità” non è una strategia sostenibile e sperano che i loro risultati spingano verso una maggiore consapevolezza e azioni preventive.

Riflessioni finali

Questo studio sottolinea come l’intelligenza artificiale, particolarmente in forma di grandi modelli di linguaggio, stia diventando una doppia lama, con capacità che possono essere utilizzate tanto per scopi costruttivi quanto distruttivi. L’adeguamento delle politiche di sicurezza informatica diventa quindi essenziale per prevenire l’abuso di tali tecnologie.

Prosegui la lettura

Multilingua

Aggiornamenti di Sicurezza Citrix e Juniper

Tempo di lettura: < 1 minuto. Citrix e Juniper hanno rilasciato aggiornamenti critici di sicurezza per mitigare le vulnerabilità nei loro prodotti. Scopri l’importanza di mantenere i sistemi aggiornati.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Citrix e Juniper Networks hanno rilasciato importanti aggiornamenti di sicurezza per mitigare le vulnerabilità nei loro prodotti, sottolineando l’importanza della manutenzione regolare e della reattività alle minacce emergenti nelle infrastrutture IT.

Aggiornamenti di Sicurezza di Citrix

Citrix ha pubblicato aggiornamenti per XenServer e Citrix Hypervisor per affrontare vulnerabilità critiche che potrebbero essere sfruttate da attori di minaccia cybernetica. Queste vulnerabilità includevano la possibilità di eseguire codice arbitrario e ottenere privilegi elevati, compromettendo la sicurezza delle informazioni e l’integrità dei sistemi gestiti. Gli amministratori sono fortemente incoraggiati a esaminare l’articolo CTX482065 di Citrix e ad applicare gli aggiornamenti necessari per proteggere i loro sistemi.

Aggiornamenti di sicurezza di Juniper

Parallelamente, Juniper Networks ha rilasciato bollettini di sicurezza che coprono molteplici vulnerabilità nei suoi prodotti, inclusi Junos OS, Junos OS Evolved, Paragon Active Assurance e la serie Junos OS: EX4300. Alcune di queste vulnerabilità potrebbero essere sfruttate per causare condizioni di denial-of-service, mettendo a rischio la continuità operativa delle reti aziendali. Gli utenti e gli amministratori sono invitati a consultare il portale di supporto di Juniper e ad applicare gli aggiornamenti necessari.

Importanza degli Aggiornamenti di Sicurezza

Questi aggiornamenti sottolineano l’importanza critica della manutenzione regolare e dell’aggiornamento tempestivo dei sistemi per prevenire intrusioni e attacchi. La mancata attenzione a tali aggiornamenti può esporre le organizzazioni a rischi significativi, inclusi la perdita di dati, la compromissione della sicurezza della rete e interruzioni operative estese.

La risposta proattiva di Citrix e Juniper alle vulnerabilità scoperte dimostra il loro impegno a mantenere i sistemi dei clienti sicuri e operativi. Per le organizzazioni che utilizzano questi prodotti, è fondamentale adottare un approccio disciplinato all’applicazione degli aggiornamenti di sicurezza, monitorando costantemente le comunicazioni dai fornitori e implementando le correzioni in modo tempestivo.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security21 ore fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 giorni fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie5 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security6 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security6 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security1 settimana fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie1 settimana fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie2 settimane fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie2 settimane fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online1 settimana fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

OnePlus 11R 5G Solar Red Edition OnePlus 11R 5G Solar Red Edition
Tech43 minuti fa

OnePlus 11R 5G Solar Red Edition: novità e specifiche tecniche

Tempo di lettura: 2 minuti. Scopri OnePlus 11R 5G Solar Red Edition con 8GB RAM e 128GB di storage, disponibile...

samsung modem exynos 5400 samsung modem exynos 5400
Tech59 minuti fa

Samsung lancia il Modem Exynos 5400 con connettività satellitare

Tempo di lettura: 2 minuti. Samsung introduce il modem Exynos 5400 con connettività satellitare bidirezionale, promettendo miglioramenti nella comunicazione

galaxy s21 linea verde galaxy s21 linea verde
Tech1 ora fa

Problema della linea verde nei Samsung Galaxy S21

Tempo di lettura: 2 minuti. Utenti della serie Samsung Galaxy S21 segnalano una linea verde sul display dopo aggiornamenti software,...

Google Maps Shopping Google Maps Shopping
Tech1 ora fa

Connettività satellitare e visualizzazione 3D in Google Maps

Tempo di lettura: 2 minuti. Nuove funzioni di Google Maps: miglioramento della visualizzazione 3D con Android Auto e condivisione della...

Realme Narzo 70x lancio Realme Narzo 70x lancio
Tech2 ore fa

Realme Narzo 70x 5G: nuovi dettagli su batteria e caratteristiche prima del lancio

Tempo di lettura: 2 minuti. Realme Narzo 70x 5G, con lancio previsto il 24 aprile in India, offre una batteria...

Iphone 15 vetro Iphone 15 vetro
Tech2 ore fa

Il prossimo iPhone 17 Plus potrebbe avere uno schermo più piccolo

Tempo di lettura: < 1 minuto. Secondo recenti voci, l'iPhone 17 Plus potrebbe presentare uno schermo più piccolo, posizionandosi tra...

vivo 40 se vivo 40 se
Tech2 ore fa

Vivo V40 SE ora in Europa: smartphone accessibile con caratteristiche Premium

Tempo di lettura: 2 minuti. Vivo V40 SE ora disponibile in Europa a partire da €279,90: mix perfetto di specifiche...

Huawei Pura 70 Huawei Pura 70
Tech2 ore fa

Huawei Pura 70: avanguardia e foto perfette a 300 km/h

Tempo di lettura: 4 minuti. Scopri la nuova serie Huawei Pura 70, che offre avanzate capacità fotografiche come quella di...

Sony Xperia 1 VI lancio Sony Xperia 1 VI lancio
Tech12 ore fa

Sony Xperia 1 VI: evento di lancio previsto per il 17 Maggio

Tempo di lettura: < 1 minuto. Sony è pronta al lancio del nuovo Xperia 1 VI il 17 maggio, cosa...

iPhone 16 Pro novità iPhone 16 Pro novità
Tech13 ore fa

Rivoluzione spazio per iPhone 16 pro e problemi macOS ventura per i vecchi mac

Tempo di lettura: 2 minuti. iPhone 16 Pro potrebbe introdurre più spazio di archiviazione, gli aggiornamenti di macOS Ventura presentano...

Tendenza