Connect with us

Notizie

Il nuovo film “BlackBerry” racconta l’ascesa e la caduta del colosso degli smartphone

Condividi questo contenuto

Tempo di lettura: < 1 minuto. La storia di come BlackBerry sia passata dal dominare il mercato degli smartphone a soccombere di fronte all’iPhone

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Introduzione Il film “BlackBerry” narra la storia dell’ascesa e della caduta del celebre produttore di smartphone, che un tempo dominava il mercato prima di essere soppiantato dall’iPhone. La pellicola ripercorre le origini dell’azienda Research In Motion, le difficoltà incontrate nel lanciare il rivoluzionario dispositivo e i contrasti interni che ne hanno determinato la fine.

Le origini di Research In Motion e la nascita del BlackBerry

Il film inizia nel 1996, quando Research In Motion era una piccola azienda con sede a Waterloo, in Ontario, che vendeva modem. Jay Baruchel interpreta Mike Lazaridis, il genio della tecnologia dietro l’operazione, mentre Matt Johnson, che ha anche co-scritto e diretto il film, interpreta Douglas Fregin, il suo eccentrico partner. I due riescono a convincere l’investitore Jim Balsillie, interpretato da Glenn Howerton, a finanziare il loro progetto: un telefono in grado di gestire e-mail, giochi, musica e altre applicazioni, all’epoca un’idea rivoluzionaria.

Il successo del “CrackBerry” e le tensioni interne

Dopo un accordo cruciale con Bell Atlantic, che in seguito diventerà Verizon, nasce il BlackBerry. Il dispositivo diventa rapidamente un successo e crea dipendenza tra gli utenti, tanto da essere soprannominato “CrackBerry”. Tuttavia, le personalità contrastanti all’interno dell’azienda, ora trasferitasi in un lussuoso ufficio con a disposizione un jet privato, portano a scontri e tensioni.

L’inesorabile declino di BlackBerry

Nonostante i contrasti interni, il vero colpo di grazia per BlackBerry arriva con il lancio dell’iPhone di Apple nel 2007. Il film mostra come la compagnia entri in una spirale discendente, incapace di tenere il passo con le innovazioni di Apple e le nuove esigenze del mercato. La storia di BlackBerry diventa così un monito sul fatto che il successo e il fallimento spesso vanno di pari passo.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

USA bandisce Pegasus di NSO, ma acquista software spia Paragon Graphite

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il software spia Pegasus di NSO Group è stato bandito dagli Stati Uniti, tuttavia, una nuova indagine rivela che un’agenzia governativa sta utilizzando un malware molto simile prodotto da un concorrente, Paragon Graphite.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

(Introduzione) Circa 18 mesi fa, il governo degli Stati Uniti ha vietato l’uso del software spia Pegasus di NSO Group. Nonostante ciò, un nuovo rapporto afferma che almeno un’agenzia governativa sta utilizzando un malware molto simile proveniente da un’azienda concorrente: Paragon Graphite.

Pegasus: da arma di sorveglianza a minaccia per la sicurezza nazionale

NSO Group produce un software spia chiamato Pegasus, venduto a governi e agenzie di law enforcement. Questo software è in grado di sfruttare vulnerabilità zero-day (ovvero vulnerabilità sconosciute ad Apple) acquistate da hacker, rendendo possibile lanciare attacchi zero-click, ovvero attacchi che non richiedono alcuna interazione da parte dell’utente bersaglio. Basta ricevere un determinato iMessage per consentire a un iPhone di essere compromesso, con i dati personali dell’utente esposti.

Nel 2021, il governo degli Stati Uniti ha dichiarato questo spyware una minaccia per la sicurezza nazionale, vietandone l’uso all’interno del paese sia da organizzazioni pubbliche che private. Il Bureau of Industry and Security (BIS) del Dipartimento del Commercio ha aggiunto la società israeliana alla Entity List, vietando l’importazione, l’esportazione o il trasferimento dei prodotti dell’azienda all’interno degli Stati Uniti.

Governo USA utilizza Paragon Graphite

Nonostante il divieto su Pegasus, un rapporto del Financial Times sostiene che il governo degli Stati Uniti utilizza un software spia quasi identico: Graphite di Paragon. Secondo fonti dell’industria, l’Agenzia per la lotta alla droga (DEA) degli Stati Uniti è tra i principali clienti del prodotto di punta di Paragon, soprannominato Graphite.

Questo malware penetra subdolamente le protezioni degli smartphone moderni ed elude la crittografia di app di messaggistica come Signal o WhatsApp, raccogliendo talvolta i dati dai backup su cloud – proprio come fa Pegasus.

La DEA non ha rilasciato commenti diretti, ma è stato affermato che l’agenzia ha acquistato Graphite per l’utilizzo da parte dei partner di law enforcement in Messico nella lotta ai cartelli della droga.

Prosegui la lettura

Notizie

Worms: come si diffondono e come proteggere il tuo sistema

Condividi questo contenuto

Tempo di lettura: 2 minuti. Mentre le minacce informatiche si evolvono, i vermi informatici continuano a diffondersi autonomamente, sfruttando le vulnerabilità del sistema.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I vermi informatici sono tra le minacce informatiche più dannose che si auto-propagano senza l’interazione dell’utente, spesso sfruttando le vulnerabilità del software o del sistema operativo. A differenza di altri tipi di malware, come i virus, i vermi non richiedono l’apertura di un allegato dannoso o un’azione simile da parte dell’utente.

Come si diffondono i “vermi” informatici?

I worms possono diffondersi attraverso vari metodi:

  • Vulnerabilità non corrette: I vermi sfruttano comunemente le vulnerabilità non corrette nei software o nei sistemi operativi. Ad esempio, WannaCry ha sfruttato una vulnerabilità in un server SMB per diffondersi.
  • Protocolli insicuri: Alcuni protocolli, come TFTP e Telnet, possono consentire l’accesso senza credenziali o potrebbero essere configurati per utilizzare credenziali predefinite. I vermi possono trasferirsi sui computer utilizzando questi protocolli ed eseguire se stessi.
  • Accesso condiviso: I dischi di rete e altri accessi condivisi consentono di condividere file e cartelle su più computer. I vermi possono utilizzare questo accesso condiviso per infettare altri dispositivi.
  • Supporti rimovibili: I vermi possono diffondersi tramite supporti rimovibili come chiavette USB e hard disk esterni. Il verme copia se stesso su tutti i supporti rimovibili inseriti in un computer infetto, trasportandolo così a nuovi dispositivi.

Cosa fanno i worms informatici?

Definiti dalla loro capacità di diffondersi senza interazione dell’utente, una volta che i vermi informatici hanno accesso a un computer, possono eseguire qualsiasi azione dannosa. Ad esempio, WannaCry, un tipo di verme ransomware, ha sfruttato le vulnerabilità SMB con l’exploit EternalBlue per diffondersi, ma una volta installato su un computer, ha eseguito le azioni tipiche del ransomware, criptando i file e richiedendo un riscatto per decrittografare tali file.

Tipi di worms

I “vermi” sono comunemente classificati in base al modo in cui si diffondono da una macchina all’altra. Alcuni esempi di tipi comuni di vermi includono: vermi email, vermi P2P, vermi di rete, vermi IM e vermi internet.

Come prevenire i worms

I vermi possono accedere ai sistemi di un’organizzazione attraverso vari mezzi. Alcune buone pratiche per proteggersi dall’infezione da vermi includono la sicurezza dei terminali, la sicurezza delle email, le regole del firewall, la patch delle vulnerabilità e la sicurezza dei protocolli.

Proteggersi dai vermi informatici è fondamentale per mantenere la sicurezza dell’organizzazione. Le soluzioni di sicurezza del terminale come Check Point Harmony Endpoint offrono una protezione robusta contro i vermi e altri tipi di malware.

Prosegui la lettura

Notizie

App Android spia gli utenti dopo la sua comparsa su Google Play, scopri qual è

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Un’app di registrazione dello schermo per Android molto popolare inizia a spiare i suoi utenti, compresa la registrazione dei microfoni e la sottrazione di documenti dai telefoni degli utenti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Secondo quanto riferito da una società di cybersecurity, un’app di registrazione dello schermo per Android, molto diffusa e scaricata da decine di migliaia di persone dal Google Play Store, ha iniziato a spiare i suoi utenti, rubando registrazioni dal microfono e documenti dai telefoni degli utenti.

L’app spia in dettaglio

La ricerca condotta da ESET ha rilevato che l’app Android “iRecorder – Screen Recorder”, ha introdotto il codice maligno con un aggiornamento dell’app quasi un anno dopo essere stata per la prima volta elencata su Google Play. Il codice, secondo ESET, ha permesso all’app di caricare in modo silenzioso un minuto di audio ambientale dal microfono del dispositivo ogni 15 minuti, oltre a estrarre documenti, pagine web e file multimediali dal telefono dell’utente.

Rimozione dall’App Store e misure di sicurezza

L’app non è più elencata su Google Play. Se l’hai installata, dovresti eliminarla dal tuo dispositivo. Al momento della rimozione dell’app maligna dal negozio, aveva accumulato più di 50.000 download.

ESET ha denominato il codice maligno AhRat, una versione personalizzata di un trojan di accesso remoto open source chiamato AhMyth. I trojan di accesso remoto (o RAT) sfruttano un ampio accesso al dispositivo della vittima e possono spesso includere il controllo remoto, ma funzionano anche in modo simile a spyware e stalkerware.

Indagini in Corso

Non è chiaro chi abbia impiantato il codice maligno, se lo sviluppatore o qualcun altro, né per quale motivo. TechCrunch ha inviato una mail all’indirizzo del sviluppatore che era sull’elenco dell’app prima che fosse rimossa, ma non ha ancora ricevuto risposta.

Secondo Stefanko, il codice maligno fa probabilmente parte di una più ampia campagna di spionaggio, in cui gli hacker lavorano per raccogliere informazioni su obiettivi scelti, a volte per conto di governi o per motivi finanziari.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie3 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste4 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie4 giorni fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie5 giorni fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie6 giorni fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Notizie6 giorni fa

Attacchi informatici colpiscono enti statali dell’Ucraina in un’operazione di spionaggio

Tempo di lettura: 2 minuti. Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha lanciato l'allarme riguardo a una serie di...

lazarus lazarus
Notizie6 giorni fa

Lazarus attacca i Server Microsoft IIS per diffondere malware di spionaggio

Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services...

Multilingua7 giorni fa

Kimsuky torna all’attacco con un sofisticato malware di ricognizione

Tempo di lettura: 2 minuti. APT nordcoreano noto come Kimsuky colpisce ancora con il suo malware personalizzato, RandomQuery, parte di...

Notizie1 settimana fa

Cyber attacchi di massa: la settimana nera per la sicurezza informatica

Tempo di lettura: 2 minuti. Breach di dati su larga scala, nuovi ransomware e vulnerabilità critiche sconvolgono il panorama della...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech7 giorni fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie1 mese fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online1 mese fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza