Notizie
Il nuovo film “BlackBerry” racconta l’ascesa e la caduta del colosso degli smartphone
Tempo di lettura: < 1 minuto. La storia di come BlackBerry sia passata dal dominare il mercato degli smartphone a soccombere di fronte all’iPhone

Introduzione Il film “BlackBerry” narra la storia dell’ascesa e della caduta del celebre produttore di smartphone, che un tempo dominava il mercato prima di essere soppiantato dall’iPhone. La pellicola ripercorre le origini dell’azienda Research In Motion, le difficoltà incontrate nel lanciare il rivoluzionario dispositivo e i contrasti interni che ne hanno determinato la fine.
Le origini di Research In Motion e la nascita del BlackBerry
Il film inizia nel 1996, quando Research In Motion era una piccola azienda con sede a Waterloo, in Ontario, che vendeva modem. Jay Baruchel interpreta Mike Lazaridis, il genio della tecnologia dietro l’operazione, mentre Matt Johnson, che ha anche co-scritto e diretto il film, interpreta Douglas Fregin, il suo eccentrico partner. I due riescono a convincere l’investitore Jim Balsillie, interpretato da Glenn Howerton, a finanziare il loro progetto: un telefono in grado di gestire e-mail, giochi, musica e altre applicazioni, all’epoca un’idea rivoluzionaria.
Il successo del “CrackBerry” e le tensioni interne
Dopo un accordo cruciale con Bell Atlantic, che in seguito diventerà Verizon, nasce il BlackBerry. Il dispositivo diventa rapidamente un successo e crea dipendenza tra gli utenti, tanto da essere soprannominato “CrackBerry”. Tuttavia, le personalità contrastanti all’interno dell’azienda, ora trasferitasi in un lussuoso ufficio con a disposizione un jet privato, portano a scontri e tensioni.
L’inesorabile declino di BlackBerry
Nonostante i contrasti interni, il vero colpo di grazia per BlackBerry arriva con il lancio dell’iPhone di Apple nel 2007. Il film mostra come la compagnia entri in una spirale discendente, incapace di tenere il passo con le innovazioni di Apple e le nuove esigenze del mercato. La storia di BlackBerry diventa così un monito sul fatto che il successo e il fallimento spesso vanno di pari passo.
Notizie
USA bandisce Pegasus di NSO, ma acquista software spia Paragon Graphite
Tempo di lettura: 2 minuti. Il software spia Pegasus di NSO Group è stato bandito dagli Stati Uniti, tuttavia, una nuova indagine rivela che un’agenzia governativa sta utilizzando un malware molto simile prodotto da un concorrente, Paragon Graphite.

(Introduzione) Circa 18 mesi fa, il governo degli Stati Uniti ha vietato l’uso del software spia Pegasus di NSO Group. Nonostante ciò, un nuovo rapporto afferma che almeno un’agenzia governativa sta utilizzando un malware molto simile proveniente da un’azienda concorrente: Paragon Graphite.
Pegasus: da arma di sorveglianza a minaccia per la sicurezza nazionale
NSO Group produce un software spia chiamato Pegasus, venduto a governi e agenzie di law enforcement. Questo software è in grado di sfruttare vulnerabilità zero-day (ovvero vulnerabilità sconosciute ad Apple) acquistate da hacker, rendendo possibile lanciare attacchi zero-click, ovvero attacchi che non richiedono alcuna interazione da parte dell’utente bersaglio. Basta ricevere un determinato iMessage per consentire a un iPhone di essere compromesso, con i dati personali dell’utente esposti.
Nel 2021, il governo degli Stati Uniti ha dichiarato questo spyware una minaccia per la sicurezza nazionale, vietandone l’uso all’interno del paese sia da organizzazioni pubbliche che private. Il Bureau of Industry and Security (BIS) del Dipartimento del Commercio ha aggiunto la società israeliana alla Entity List, vietando l’importazione, l’esportazione o il trasferimento dei prodotti dell’azienda all’interno degli Stati Uniti.
Governo USA utilizza Paragon Graphite
Nonostante il divieto su Pegasus, un rapporto del Financial Times sostiene che il governo degli Stati Uniti utilizza un software spia quasi identico: Graphite di Paragon. Secondo fonti dell’industria, l’Agenzia per la lotta alla droga (DEA) degli Stati Uniti è tra i principali clienti del prodotto di punta di Paragon, soprannominato Graphite.
Questo malware penetra subdolamente le protezioni degli smartphone moderni ed elude la crittografia di app di messaggistica come Signal o WhatsApp, raccogliendo talvolta i dati dai backup su cloud – proprio come fa Pegasus.
La DEA non ha rilasciato commenti diretti, ma è stato affermato che l’agenzia ha acquistato Graphite per l’utilizzo da parte dei partner di law enforcement in Messico nella lotta ai cartelli della droga.
Notizie
Worms: come si diffondono e come proteggere il tuo sistema
Tempo di lettura: 2 minuti. Mentre le minacce informatiche si evolvono, i vermi informatici continuano a diffondersi autonomamente, sfruttando le vulnerabilità del sistema.

I vermi informatici sono tra le minacce informatiche più dannose che si auto-propagano senza l’interazione dell’utente, spesso sfruttando le vulnerabilità del software o del sistema operativo. A differenza di altri tipi di malware, come i virus, i vermi non richiedono l’apertura di un allegato dannoso o un’azione simile da parte dell’utente.
Come si diffondono i “vermi” informatici?
I worms possono diffondersi attraverso vari metodi:
- Vulnerabilità non corrette: I vermi sfruttano comunemente le vulnerabilità non corrette nei software o nei sistemi operativi. Ad esempio, WannaCry ha sfruttato una vulnerabilità in un server SMB per diffondersi.
- Protocolli insicuri: Alcuni protocolli, come TFTP e Telnet, possono consentire l’accesso senza credenziali o potrebbero essere configurati per utilizzare credenziali predefinite. I vermi possono trasferirsi sui computer utilizzando questi protocolli ed eseguire se stessi.
- Accesso condiviso: I dischi di rete e altri accessi condivisi consentono di condividere file e cartelle su più computer. I vermi possono utilizzare questo accesso condiviso per infettare altri dispositivi.
- Supporti rimovibili: I vermi possono diffondersi tramite supporti rimovibili come chiavette USB e hard disk esterni. Il verme copia se stesso su tutti i supporti rimovibili inseriti in un computer infetto, trasportandolo così a nuovi dispositivi.
Cosa fanno i worms informatici?
Definiti dalla loro capacità di diffondersi senza interazione dell’utente, una volta che i vermi informatici hanno accesso a un computer, possono eseguire qualsiasi azione dannosa. Ad esempio, WannaCry, un tipo di verme ransomware, ha sfruttato le vulnerabilità SMB con l’exploit EternalBlue per diffondersi, ma una volta installato su un computer, ha eseguito le azioni tipiche del ransomware, criptando i file e richiedendo un riscatto per decrittografare tali file.
Tipi di worms
I “vermi” sono comunemente classificati in base al modo in cui si diffondono da una macchina all’altra. Alcuni esempi di tipi comuni di vermi includono: vermi email, vermi P2P, vermi di rete, vermi IM e vermi internet.
Come prevenire i worms
I vermi possono accedere ai sistemi di un’organizzazione attraverso vari mezzi. Alcune buone pratiche per proteggersi dall’infezione da vermi includono la sicurezza dei terminali, la sicurezza delle email, le regole del firewall, la patch delle vulnerabilità e la sicurezza dei protocolli.
Proteggersi dai vermi informatici è fondamentale per mantenere la sicurezza dell’organizzazione. Le soluzioni di sicurezza del terminale come Check Point Harmony Endpoint offrono una protezione robusta contro i vermi e altri tipi di malware.
Notizie
App Android spia gli utenti dopo la sua comparsa su Google Play, scopri qual è
Tempo di lettura: < 1 minuto. Un’app di registrazione dello schermo per Android molto popolare inizia a spiare i suoi utenti, compresa la registrazione dei microfoni e la sottrazione di documenti dai telefoni degli utenti.

Secondo quanto riferito da una società di cybersecurity, un’app di registrazione dello schermo per Android, molto diffusa e scaricata da decine di migliaia di persone dal Google Play Store, ha iniziato a spiare i suoi utenti, rubando registrazioni dal microfono e documenti dai telefoni degli utenti.
L’app spia in dettaglio
La ricerca condotta da ESET ha rilevato che l’app Android “iRecorder – Screen Recorder”, ha introdotto il codice maligno con un aggiornamento dell’app quasi un anno dopo essere stata per la prima volta elencata su Google Play. Il codice, secondo ESET, ha permesso all’app di caricare in modo silenzioso un minuto di audio ambientale dal microfono del dispositivo ogni 15 minuti, oltre a estrarre documenti, pagine web e file multimediali dal telefono dell’utente.
Rimozione dall’App Store e misure di sicurezza
L’app non è più elencata su Google Play. Se l’hai installata, dovresti eliminarla dal tuo dispositivo. Al momento della rimozione dell’app maligna dal negozio, aveva accumulato più di 50.000 download.
ESET ha denominato il codice maligno AhRat, una versione personalizzata di un trojan di accesso remoto open source chiamato AhMyth. I trojan di accesso remoto (o RAT) sfruttano un ampio accesso al dispositivo della vittima e possono spesso includere il controllo remoto, ma funzionano anche in modo simile a spyware e stalkerware.
Indagini in Corso
Non è chiaro chi abbia impiantato il codice maligno, se lo sviluppatore o qualcun altro, né per quale motivo. TechCrunch ha inviato una mail all’indirizzo del sviluppatore che era sull’elenco dell’app prima che fosse rimossa, ma non ha ancora ricevuto risposta.
Secondo Stefanko, il codice maligno fa probabilmente parte di una più ampia campagna di spionaggio, in cui gli hacker lavorano per raccogliere informazioni su obiettivi scelti, a volte per conto di governi o per motivi finanziari.
-
Editoriali2 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla2 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla2 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste3 settimane fa
Paul Davison e Rohan Seth: da creatori dell’inclusivo Clubhouse a padrini dell’odio in rete
-
Inchieste1 settimana fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste3 settimane fa
Paul Davison and Rohan Seth: from creators of the inclusive Clubhouse to godfathers of hate networking
-
Inchieste1 settimana fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali7 giorni fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta