Connect with us

Notizie

Switch-off Digitale Terrestre: perché, come e quando

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Tra qualche giorno inizia il cosiddetto switch-off del digitale terrestre verso il nuovo standard DVB-T2, ma la strada è lunga e la roadmap ipotizzata dal MiSe ha già subito una modifica, ce ne saranno altre?

Il nuovo switch-off del digitale terrestre prevedere il passaggio dall’attuale standard DVB-T al nuovo DVB-T2. Fin qui sembra tutto ok, si cambia tecnologia verso uno standard tecnicamente migliore e allora da dove arrivano le preoccupazioni? I fattori preoccupanti sono diversi sia per tempistiche che per modalità, ma andiamo con ordine.

Il nostro viaggio verso il nuovo standard DVB-T2 segue alcun tappe intermedie legate alle domande che molti utenti si stanno ponendo:

Perché dobbiamo cambiare tecnologia?

L’Unione Europea ha deciso di effettuare il re-farming delle frequenze in banda 700MHz a favore dei gestori di telefonia 5G. La cosiddetta “Banda 700” è in realtà un range di frequenze tra 694-790 MHz.

Il re-farming è il termine tecnico che si riferisce alla riassegnazione dei diritti d’uso di tale banda agli operatori di telefonia mobile per lo sviluppo della tecnologia 5G. Questo porterà ad una conseguente redistribuzione delle frequenze residue tra le emittenti radiotelevisive attuali. Le emittenti, dovendo rilasciare una parte della banda attuale, trasmetteranno in uno spazio ridotto.

Ecco quindi che ci si chiede: ma se lo spazio di frequenze risulta ridotto a causa della cessione, ci sarà una perdita di qualità dei contenuti? In teoria NO quando si passa allo standard DVB-T2.

DVB-T2 (acronimo per Digital Video Broadcasting – Second Generation Terrestrial), rispetto all’attuale DVB-T, consentirà un miglioramento della qualità visiva e dell’alta definizione delle immagini che avranno una risoluzione fino a 4K, ovviamente dipenderà poi dal singolo gestore la qualità di un canale specifico.

Con il DVB-T2 cambierà anche lo standard di codifica del segnale che avverrà tramite il supporto HEVC (High Efficiency Video Coding). Tale standard, conosciuto anche come H.265, ha una maggiore efficienza in quanto consente un aumento della capacità trasmissiva a parità di banda utilizzata.

Questi sono i perché del passaggio, ma vediamo il come e quando perché è su questi due elementi che ci sono i veri problemi.

Come avverrà questo cambiamento?

Ci saremmo aspettati che il come fosse leggermente più semplice per tutti ed invece non sarà così. Il traguardo del passaggio al nuovo standard DVB-T2 sarà raggiunto gradualmente non solo come date ma anche come codifica delle trasmissioni. Vediamo il dettaglio.

Avremo in contemporanea due attività di migrazione. La prima è il rilascio graduale delle frequenze da parte delle emittenti (cosiddetta Fase 2). Per farlo l’Italia è stata divisa in diverse aree geografiche.

Ad ogni Area è stato assegnato un calendario per la cessione delle frequenze come vedremo tra poco.

Ma non finisce qui perché, indipendentemente dalle Aree geografiche, è previsto anche un passaggio graduale di codifica delle trasmissioni all’interno dell’attuale tecnologia DVB-T. Le emittenti sono chiamate dal Governo al passaggio dalla codifica MPEG-2 alla MPEG-4, la cosiddetta Fase 1.

Il motivo di questo ulteriore passaggio dovrebbe migliorare l’efficienza delle trasmissioni in attesa del passaggio completo alla nuova tecnologia DVB-T2. Il condizionale è d’obbligo perché il Governo non fornisce ulteriori indicazioni alle emittenti in merito alla qualità delle trasmissioni e tanto meno alla risoluzione da utilizzare.

Il principio è quello di migliorare la codifica delle trasmissioni proprio perché ci sarà meno spazio per le emittenti che dovranno sacrificare o la qualità o i canali. Usare la codifica MPEG-4 aiuterebbe in questo scenario.

Questo passaggio intermedio in cosa si traduce per gli utenti?

Nello scenario appena descritto gli utenti, per continuare a vedere gli attuali canali TV, dovranno essere dotati di TV o Decoder adatti sia alla visione della codifica MPEG-4 (Fase 1) sia alla visione del nuovo standard DVB-T2 (Fase 2).

Vediamo subito la semplice verifica da fare per entrambi i casi e nel capitolo successivo le date previste dal governo per i due passaggi.

Posso vedere i canali trasmessi con codifica MPEG-4?

Questa prima verifica è molto semplice. Facciamo l’esempio dei canali Rai e Mediaset. Per sicurezza prima di fare questa verifica è utile effettuare una nuova sintonizzazione automatica dei canali.

Attualmente i primi tre canali Rai e Mediaset sono trasmessi sia in Definizione Standard (SD) sui canali 1,2,3,4,5,6 sia in Alta Definizione (HD) sul 501, 502, 503, 504, 505, 506. I canali in HD sono codificati in MPEG-4 quindi se oggi sono visibili vuol dire che il TV o Decoder può vedere MPEG-4, di conseguenza si potrà utilizzarlo ancora almeno fino a quando si passerà al nuovo standard DVB-T2.

Posso vedere i canali trasmessi con il nuovo standard DVB-T2?

Questa seconda verifica è altrettanto semplice. Sarà sufficiente andare sul canale 100 o 200. Se compare la scritta “Test HEVC main10” significa che il dispositivo è in grado di vedere i canali trasmessi con il nuovo standard. In caso contrario sarà necessario sostituirlo.

Arriviamo ora al terzo ed ultimo punto: quando.

Quando vedremo le trasmissioni con il nuovo standard?

Passaggio al nuovo standard DVB-T2 (Fase2)

L’ultimo decreto del Governo in materia, consultabile sul sito del MiSe (link a fondo post), indica che le emittenti potranno passare al nuovo standard dal primo Gennaio 2023 in poi. Ad oggi non c’è una data esatta entro la quale farlo, si dice solo da quando.

Cessione delle frequenze in banda 700 MHz

Dal 15 Ottobre 2021, partendo dalla Sardegna (Area 1A), inizia la migrazione che dovrà concludersi per tutte le Aree entro Giugno 2022.

Nel dettaglio:

dal 15 novembre 2021 al 18 dicembre 2021: Area 1A – Sardegna;

dal 3 gennaio 2022 al 15 marzo 2022: Area 2 – Valle d’Aosta, Piemonte, Lombardia tranne la provincia di Mantova, provincia di Piacenza, provincia di Trento, provincia di Bolzano; Area 3 – Veneto, provincia di Mantova, Friuli Venezia Giulia, Emilia Romagna tranne la provincia di Piacenza;

dal 1° marzo 2022 al 15 maggio 2022: Area 4 – Sicilia, Calabria, Puglia, Basilicata; Abruzzo, Molise, Marche;

dal 1° maggio 2022 al 30 giugno 2022: Area 1B – Liguria, Toscana, Umbria, Lazio, Campania.

Cambio codifica da MPEG-2 a MPEG-4 (Fase1)

Dal 20 Ottobre Rai e Mediaset inizieranno il cambio di codifica delle trasmissioni. Al momento in cui scriviamo il Governo non ha deciso la data finale del passaggio completo alla codifica MPEG-4, né ha inserito un vincolo sulla qualità di trasmissione.

Questo vuol dire che chi ha un dispositivo più datato (in generale antecedente al 2010) non vedrà più i canali che gradualmente migreranno alla nuova codifica (l’elenco dei primi canali migrati è presente sul sito web del MiSe). Chi invece ha un dispositivo in grado di vedere la codifica MPEG-4 potrà usarlo fino al passaggio al nuovo standard che avverrà dopo il primo Gennaio 2023.

Fortunatamente dal dicembre 2018 tutti i nuovi dispositivi venduti sono compatibili con il futuro standard DVB-T2.

L’elemento certo, da quanto abbiamo visto, è che da Luglio a Dicembre 2022 tutte le Aree avranno ceduto le frequenze in banda 700 Mhz, resterà quindi minor spazio per tutti gli attuali canali e le emittenti dovranno scegliere come gestirlo scegliendo tra qualità del segnale e numero di canali.

L’importante per il consumatore è avere le informazioni che gli consentano di decidere se, come e quando sostituire il dispositivo. Questa informazione consentirà un eventuale acquisto consapevole e non affrettato e, di conseguenza, una scelta più adatta alle proprie reali esigenze.


FONTE

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Attacco ransomware ad Acea: tornano online i sistemi

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Panico durato 24 ore circa, ma sembrerebbe che il peggio è passato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il gruppo Acea è stato colpito da un attacco ransomware della gang Black Basta che non ha risparmiato la società dal pretendere un riscatto. Il gruppo è stato colpito nei suoi sistemi ed il sito Internet risulta essere offline.

Sembrerebbero esserci buone notizie secondo quanto riferito da una fonte interna alla società interpellata da Matrice Digitale:

da ieri sera (3 febbraio ndr) funzionano di nuovo i sistemi. è stato un problema serio lavorare senza sistemi per gestire l’operatività tuttavia, non sono riusciti ad acquisire i dati degli utenti.

Il sito Internet è ancora offline, ma l’attacco ha portato un disservizio tecnico a dipendenti e clienti senza intaccare i dati con una violazione.

Prosegui la lettura

Notizie

PlugX, il malware si diffonde via USB. A rischio anche PC air gapped

Condividi questo contenuto

Tempo di lettura: 3 minuti. Una volta caricato e decrittografato in memoria, il malware infetta l’host e tutti i dispositivi USB rimovibili collegati

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’Unit 42 incident response team di Palo Alto Networks avrebbe scoperto di recente una nuova variante del malware PlugX distribuita tramite dispositivi USB rimovibili e prendendo di mira i PC Windows.

La scoperta sarebbe avvenuta durante l’analisi di un attacco ransomware Black Basta rilevando diversi campioni e strumenti malware sui dispositivi delle vittime: il Tool ted-teaming Brute Ratel C4, il malware GootLoader e un vecchio campione PlugX.

Il malware PlugX

Come precisato dai ricercatori, il malware PlugX esiste da più di un decennio ed è stato utilizzato da molti gruppi di criminalità informatica nation-state. In particolare PlugX è stato osservato in molti attacchi informatici di alto profilo, come quello del 2015 responsabile della violazione dell’Office of Personnel Management (OPM) del governo degli Stati Uniti.

La specialità di PlugX è il DLL side loading ovvero lo sfruttamento di file legittimi per ottenere l’esecuzione di codice arbitrario.

In questo caso, gli attori delle minacce hanno deciso di dirottare un popolare e gratuito strumento di debug open source per Windows chiamato x64dbg utilizzato per analisi e reverse engineering.

In questo caso, gli attori hanno utilizzato il debugger a 32 bit di x64dbg. All’esecuzione di x32dbg.exe, Microsoft Windows cercherà tutti i file necessari per eseguire l’applicazione. In questo attacco DLL side loading è una copia non firmata della DLL X32bridge.dll legittima ad essere caricata per cercare localmente il file payload crittografato x32bridge.dat ovvero il malware PlugX.

https://unit42.paloaltonetworks.com/plugx-variants-in-usbs/

Una volta caricato e decrittografato in memoria, il malware infetta l’host e tutti i dispositivi USB rimovibili collegati.

La tecnica utilizzata per nascondere file nelle USB

Una volta che un dispositivo USB viene infettato, tutti i nuovi file scritti nella cartella principale del dispositivo USB dopo l’infezione vengono spostati in una cartella nascosta all’interno del dispositivo stesso.

La tecnica utilizzata dal malware PlugX per nascondere tali file prevede l’utilizzo di un determinato carattere Unicode. Ciò impedisce a Windows Explorer e ai comandi shell di visualizzare la struttura della directory USB e qualsiasi file, nascondendoli alla vittima.

Il carattere Unicode utilizzato per le directory sarebbe “00A0″(un carattere chiamato no-break space). Tale carattere impedisce al sistema operativo Windows di eseguire il rendering del nome della directory, nascondendolo.

Per ottenere l’esecuzione del codice del malware dalla directory nascosta, viene creato un file di collegamento di Windows .lnk nella cartella principale del dispositivo USB“, si legge nel rapporto.

In pratica il malware crea un file “desktop.ini” nella directory nascosta per specificare l’icona del file .lnk nella cartella principale, facendolo apparire come un’unità USB per ingannare la vittima. Nel frattempo, una sottodirectory chiamata “RECYCLER.BIN” ospita copie del malware sul dispositivo USB.

Conclusioni

Grazie a questa capacità di eludere il rilevamento, il malware PlugX può continuare a diffondersi e potenzialmente passare a reti con air gapped.“, commentano i ricercatori Unità 42 Mike Harbison e Jen Miller-Osborn e concludono, “La scoperta di questi campioni indica che lo sviluppo di PlugX è ancora vivo e vegeto tra almeno alcuni aggressori tecnicamente esperti e rimane una minaccia attiva.”

Prosegui la lettura

Notizie

Cybertech Global, il Vice Direttore di ACN è speaker a Tel Aviv

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il Vice Direttore Generale, dott.ssa Nunzia Ciardi, partecipa come speaker al Cybertech Global di Tel Aviv, evento di portata mondiale che raggruppa le industrie del settore e al contempo i decision-maker pubblici e privati. L’intervento della dott.ssa Ciardi ha avuto come tema “Leadership e coordinamento: due ingredienti per una buona cooperazione internazionale in materia di cybersicurezza”.

“Gli attacchi informatici si stanno evolvendo, diventando sempre più pervasivi e insidiosi in tutti i settori della società. In termini di cooperazione internazionale dobbiamo agire sulla base della consapevolezza condivisa che queste minacce informatiche necessitano di una risposta coordinata perché mettono in pericolo istituzioni, organizzazioni e individui in ogni paese – ha detto nel corso del suo intervento – In questa prospettiva, cerchiamo di affrontare le minacce e gli attacchi informatici adottando un approccio globale alla sicurezza informatica che preveda il coinvolgimento, e il contributo attivo, di tutte le parti interessate. Ciò implica una maggiore cooperazione a livello internazionale perché il Cyber è una dimensione senza confini e altamente interconnessa che richiede di superare una visione miope, concentrata sulle sole realtà nazionali”.

Il Cybertech Global è un momento di confronto sulle ultime novità tecnologiche, le sfide e le soluzioni per combattere le minacce cyber.

Il Piano di Implementazione della Strategia Nazionale di Cybersicurezza contiene delle misure (dalla 75 all’81) dedicate alla cooperazione internazionale. L’Agenzia mira a creare un solido ecosistema cyber con i partner mondiali e a rafforzare il partenariato pubblico-privato nell’ottica della prevenzione e gestione degli incidenti cyber.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie4 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie4 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua6 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie1 settimana fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste3 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie3 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie3 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Truffe recenti

Truffe online4 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online5 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online6 giorni fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza