Connect with us

Notizie

Switch-off Digitale Terrestre: perché, come e quando

Pubblicato

in data

Tempo di lettura: 5 minuti.

Tra qualche giorno inizia il cosiddetto switch-off del digitale terrestre verso il nuovo standard DVB-T2, ma la strada è lunga e la roadmap ipotizzata dal MiSe ha già subito una modifica, ce ne saranno altre?

Il nuovo switch-off del digitale terrestre prevedere il passaggio dall’attuale standard DVB-T al nuovo DVB-T2. Fin qui sembra tutto ok, si cambia tecnologia verso uno standard tecnicamente migliore e allora da dove arrivano le preoccupazioni? I fattori preoccupanti sono diversi sia per tempistiche che per modalità, ma andiamo con ordine.

Il nostro viaggio verso il nuovo standard DVB-T2 segue alcun tappe intermedie legate alle domande che molti utenti si stanno ponendo:

Perché dobbiamo cambiare tecnologia?

L’Unione Europea ha deciso di effettuare il re-farming delle frequenze in banda 700MHz a favore dei gestori di telefonia 5G. La cosiddetta “Banda 700” è in realtà un range di frequenze tra 694-790 MHz.

Il re-farming è il termine tecnico che si riferisce alla riassegnazione dei diritti d’uso di tale banda agli operatori di telefonia mobile per lo sviluppo della tecnologia 5G. Questo porterà ad una conseguente redistribuzione delle frequenze residue tra le emittenti radiotelevisive attuali. Le emittenti, dovendo rilasciare una parte della banda attuale, trasmetteranno in uno spazio ridotto.

Ecco quindi che ci si chiede: ma se lo spazio di frequenze risulta ridotto a causa della cessione, ci sarà una perdita di qualità dei contenuti? In teoria NO quando si passa allo standard DVB-T2.

DVB-T2 (acronimo per Digital Video Broadcasting – Second Generation Terrestrial), rispetto all’attuale DVB-T, consentirà un miglioramento della qualità visiva e dell’alta definizione delle immagini che avranno una risoluzione fino a 4K, ovviamente dipenderà poi dal singolo gestore la qualità di un canale specifico.

Con il DVB-T2 cambierà anche lo standard di codifica del segnale che avverrà tramite il supporto HEVC (High Efficiency Video Coding). Tale standard, conosciuto anche come H.265, ha una maggiore efficienza in quanto consente un aumento della capacità trasmissiva a parità di banda utilizzata.

Questi sono i perché del passaggio, ma vediamo il come e quando perché è su questi due elementi che ci sono i veri problemi.

Come avverrà questo cambiamento?

Ci saremmo aspettati che il come fosse leggermente più semplice per tutti ed invece non sarà così. Il traguardo del passaggio al nuovo standard DVB-T2 sarà raggiunto gradualmente non solo come date ma anche come codifica delle trasmissioni. Vediamo il dettaglio.

Avremo in contemporanea due attività di migrazione. La prima è il rilascio graduale delle frequenze da parte delle emittenti (cosiddetta Fase 2). Per farlo l’Italia è stata divisa in diverse aree geografiche.

Ad ogni Area è stato assegnato un calendario per la cessione delle frequenze come vedremo tra poco.

Ma non finisce qui perché, indipendentemente dalle Aree geografiche, è previsto anche un passaggio graduale di codifica delle trasmissioni all’interno dell’attuale tecnologia DVB-T. Le emittenti sono chiamate dal Governo al passaggio dalla codifica MPEG-2 alla MPEG-4, la cosiddetta Fase 1.

Il motivo di questo ulteriore passaggio dovrebbe migliorare l’efficienza delle trasmissioni in attesa del passaggio completo alla nuova tecnologia DVB-T2. Il condizionale è d’obbligo perché il Governo non fornisce ulteriori indicazioni alle emittenti in merito alla qualità delle trasmissioni e tanto meno alla risoluzione da utilizzare.

Il principio è quello di migliorare la codifica delle trasmissioni proprio perché ci sarà meno spazio per le emittenti che dovranno sacrificare o la qualità o i canali. Usare la codifica MPEG-4 aiuterebbe in questo scenario.

Questo passaggio intermedio in cosa si traduce per gli utenti?

Nello scenario appena descritto gli utenti, per continuare a vedere gli attuali canali TV, dovranno essere dotati di TV o Decoder adatti sia alla visione della codifica MPEG-4 (Fase 1) sia alla visione del nuovo standard DVB-T2 (Fase 2).

Vediamo subito la semplice verifica da fare per entrambi i casi e nel capitolo successivo le date previste dal governo per i due passaggi.

Posso vedere i canali trasmessi con codifica MPEG-4?

Questa prima verifica è molto semplice. Facciamo l’esempio dei canali Rai e Mediaset. Per sicurezza prima di fare questa verifica è utile effettuare una nuova sintonizzazione automatica dei canali.

Attualmente i primi tre canali Rai e Mediaset sono trasmessi sia in Definizione Standard (SD) sui canali 1,2,3,4,5,6 sia in Alta Definizione (HD) sul 501, 502, 503, 504, 505, 506. I canali in HD sono codificati in MPEG-4 quindi se oggi sono visibili vuol dire che il TV o Decoder può vedere MPEG-4, di conseguenza si potrà utilizzarlo ancora almeno fino a quando si passerà al nuovo standard DVB-T2.

Posso vedere i canali trasmessi con il nuovo standard DVB-T2?

Questa seconda verifica è altrettanto semplice. Sarà sufficiente andare sul canale 100 o 200. Se compare la scritta “Test HEVC main10” significa che il dispositivo è in grado di vedere i canali trasmessi con il nuovo standard. In caso contrario sarà necessario sostituirlo.

Arriviamo ora al terzo ed ultimo punto: quando.

Quando vedremo le trasmissioni con il nuovo standard?

Passaggio al nuovo standard DVB-T2 (Fase2)

L’ultimo decreto del Governo in materia, consultabile sul sito del MiSe (link a fondo post), indica che le emittenti potranno passare al nuovo standard dal primo Gennaio 2023 in poi. Ad oggi non c’è una data esatta entro la quale farlo, si dice solo da quando.

Cessione delle frequenze in banda 700 MHz

Dal 15 Ottobre 2021, partendo dalla Sardegna (Area 1A), inizia la migrazione che dovrà concludersi per tutte le Aree entro Giugno 2022.

Nel dettaglio:

dal 15 novembre 2021 al 18 dicembre 2021: Area 1A – Sardegna;

dal 3 gennaio 2022 al 15 marzo 2022: Area 2 – Valle d’Aosta, Piemonte, Lombardia tranne la provincia di Mantova, provincia di Piacenza, provincia di Trento, provincia di Bolzano; Area 3 – Veneto, provincia di Mantova, Friuli Venezia Giulia, Emilia Romagna tranne la provincia di Piacenza;

dal 1° marzo 2022 al 15 maggio 2022: Area 4 – Sicilia, Calabria, Puglia, Basilicata; Abruzzo, Molise, Marche;

dal 1° maggio 2022 al 30 giugno 2022: Area 1B – Liguria, Toscana, Umbria, Lazio, Campania.

Cambio codifica da MPEG-2 a MPEG-4 (Fase1)

Dal 20 Ottobre Rai e Mediaset inizieranno il cambio di codifica delle trasmissioni. Al momento in cui scriviamo il Governo non ha deciso la data finale del passaggio completo alla codifica MPEG-4, né ha inserito un vincolo sulla qualità di trasmissione.

Questo vuol dire che chi ha un dispositivo più datato (in generale antecedente al 2010) non vedrà più i canali che gradualmente migreranno alla nuova codifica (l’elenco dei primi canali migrati è presente sul sito web del MiSe). Chi invece ha un dispositivo in grado di vedere la codifica MPEG-4 potrà usarlo fino al passaggio al nuovo standard che avverrà dopo il primo Gennaio 2023.

Fortunatamente dal dicembre 2018 tutti i nuovi dispositivi venduti sono compatibili con il futuro standard DVB-T2.

L’elemento certo, da quanto abbiamo visto, è che da Luglio a Dicembre 2022 tutte le Aree avranno ceduto le frequenze in banda 700 Mhz, resterà quindi minor spazio per tutti gli attuali canali e le emittenti dovranno scegliere come gestirlo scegliendo tra qualità del segnale e numero di canali.

L’importante per il consumatore è avere le informazioni che gli consentano di decidere se, come e quando sostituire il dispositivo. Questa informazione consentirà un eventuale acquisto consapevole e non affrettato e, di conseguenza, una scelta più adatta alle proprie reali esigenze.


FONTE

Notizie

APT29 vira sui Servizi Cloud secondo gli USA e gli alleati

Tempo di lettura: 2 minuti. APT29 intensifica gli attacchi ai servizi cloud, mettendo a rischio organizzazioni governative e critiche. Scopri le raccomandazioni dei Five Eyes per la difesa.

Pubblicato

in data

Tempo di lettura: 2 minuti.

L’alleanza di intelligence dei Five Eyes (FVEY) ha lanciato un avvertimento riguardo al fatto che gli hacker russi del servizio di intelligence estero (SVR), noti come APT29, stanno orientando le loro strategie verso attacchi mirati ai servizi cloud delle loro vittime. Questo cambiamento di tattica segue una serie di violazioni significative, tra cui l’attacco alla catena di approvvigionamento di SolarWinds, che ha compromesso molteplici agenzie federali statunitensi oltre tre anni fa.

Attacchi ai Servizi Cloud

L’adattamento degli hacker alle moderne infrastrutture cloud evidenzia una mossa strategica verso l’exploitazione di sistemi basati sul cloud piuttosto che su vulnerabilità software in reti on-premise. Utilizzando credenziali di account di servizio compromesse attraverso attacchi di brute force o password spraying, conti dormienti non rimossi, token di accesso rubati, e bypassando l’autenticazione multi-fattore attraverso la fatigue di MFA, gli hacker stanno guadagnando accesso agli ambienti cloud delle loro vittime.

Vettori di breccia iniziali e malware sofisticati

Una volta ottenuto l’accesso, gli hacker utilizzano strumenti avanzati come il malware MagicWeb, che consente loro di autenticarsi come qualsiasi utente all’interno di una rete compromessa, per evitare di essere rilevati. Questi attacchi sono principalmente diretti verso organizzazioni governative e critiche in Europa, Stati Uniti e Asia.

Raccomandazioni per la difesa

Per contrastare questi attacchi, i difensori di rete sono invitati a implementare l’autenticazione multi-fattore abbinata a password robuste, applicare il principio del minimo privilegio a tutti gli account di sistema e di servizio, creare account di servizio canarino per rilevare le compromissioni più rapidamente e ridurre i tempi di sessione per bloccare l’uso di token di sessione rubati. È inoltre consigliato limitare l’iscrizione di nuovi dispositivi solo a quelli autorizzati e monitorare gli indicatori di compromissione che generano il minor numero di falsi positivi.

La trasformazione delle strategie degli hacker verso le infrastrutture cloud sottolinea l’importanza per le organizzazioni di adottare misure di sicurezza proattive per proteggere contro questi nuovi vettori di attacco. Seguendo le mitigazioni delineate negli avvisi congiunti, le organizzazioni possono rafforzare la loro posizione difensiva contro queste minacce emergenti.

Prosegui la lettura

Notizie

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi e avvelenare i risultati di ricerca SEO con contenuti malevoli.

Pubblicato

in data

FCKeditor
Tempo di lettura: 2 minuti.

Gli attori delle minacce stanno sfruttando FCKeditor, un editor CMS che è stato dismesso 14 anni fa, per compromettere entità governative ed educative in tutto il mondo allo scopo di avvelenare i risultati di ricerca con siti malevoli o truffe. Questi attacchi abusano dei redirect aperti, una vulnerabilità in cui i siti web, a causa di una falla, consentono richieste di reindirizzamento arbitrarie che portano gli utenti da un sito originale a un URL esterno senza adeguati controlli di validazione o sicurezza.

Il ricercatore di cybersecurity @g0njxa ha scoperto la campagna di reindirizzamento malevolo dopo aver notato risultati di ricerca Google per generatori di “Free V Bucks” (valuta in-game di Fortnite) ospitati su siti universitari.

FCKeditor, un popolare editor di testo web che consente agli utenti di modificare contenuti HTML direttamente all’interno di una pagina web, è stato rinominato e completamente rinnovato nel 2009 diventando CKEditor, che utilizza una base di codice più moderna, offre una migliore usabilità e compatibilità con gli standard web contemporanei ed è attivamente supportato dal suo sviluppatore.

La campagna mirava principalmente a istituzioni educative, come il MIT, la Columbia University, la Universitat de Barcelona, l’Auburn University, l’University of Washington, Purdue, Tulane, la Universidad Central del Ecuador e l’University of Hawaiʻi. Tuttavia, anche siti governativi e aziendali che utilizzavano il plugin FCKeditor obsoleto sono stati presi di mira, tra cui il sito del governo della Virginia, il sito del governo di Austin, Texas, il sito del governo spagnolo e le Pagine Gialle del Canada.

Le istanze compromesse di FCKeditor utilizzano una combinazione di pagine HTML statiche e reindirizzamenti verso siti malevoli. Le pagine HTML statiche, aperte sotto il dominio legittimo, vengono utilizzate per avvelenare il motore di ricerca con risultati malevoli. Per esempio, uno dei link su Google porta all’istanza FCKeditor sul sito aum.edu, dove una pagina HTML finge di essere un articolo di notizie su rimedi per l’acufene. Tuttavia, l’articolo è progettato per promuovere altre pagine di contenuto sul sito compromesso, affinché Google le indicizzi.

Altri URL in questa campagna sfruttano semplicemente FCKeditor per reindirizzare i visitatori verso siti di truffe, articoli di notizie falsi, pagine di phishing, siti di assistenza per l’hacking o estensioni del browser malevoli.

Il produttore del software ha risposto alla segnalazione della campagna di reindirizzamento aperto su X, affermando che FCKeditor è stato deprecato dal 2010 e che nessuno dovrebbe più utilizzarlo.

Prosegui la lettura

Notizie

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell’UE contro le minacce informatiche.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La Direttiva NIS2, entrata in vigore il 16 gennaio 2023, rappresenta un’evoluzione significativa rispetto alla precedente Direttiva NIS, mirando a rafforzare la resilienza e la risposta alle minacce informatiche a livello europeo. Con un aumento del 60% degli attacchi informatici negli ultimi cinque anni e l’80% di questi che hanno avuto impatti gravi o molto gravi, la Direttiva NIS2 si pone come una risposta necessaria a un contesto di sicurezza sempre più complesso e minaccioso.

La NIS2 amplia il perimetro di applicazione rispetto alla Direttiva precedente, introducendo le categorie di Soggetti Essenziali e Soggetti Importanti, e coinvolgendo un numero maggiore di settori ritenuti critici per il funzionamento della società europea. Questo cambiamento comporta che oltre 110.000 entità saranno direttamente coinvolte dalla Direttiva, estendendo significativamente la responsabilità in materia di cybersicurezza.

I settori interessati spaziano dall’energia ai trasporti, dal settore bancario alle infrastrutture dei mercati finanziari, dal settore sanitario all’acqua potabile, includendo anche le nuove aggiunte come la Pubblica Amministrazione e le infrastrutture digitali.

Gli obblighi imposti dalla Direttiva riguardano la governance della cybersicurezza, l’adozione di misure per la gestione dei rischi, inclusa la sicurezza della catena di approvvigionamento, la gestione della continuità operativa e la segnalazione degli incidenti. Questi requisiti si estendono a tutti i soggetti in perimetro, indipendentemente dalle loro dimensioni o settore di appartenenza, e mirano a garantire un livello elevato e uniforme di sicurezza delle reti e delle informazioni in tutta l’UE.

Le sanzioni previste in caso di inadempienza sono severe, con multe che possono raggiungere i 10 milioni di euro o il 2% del fatturato mondiale annuo per le entità essenziali, e fino a 7 milioni di euro o l’1,4% del fatturato per i soggetti importanti.

Per prepararsi adeguatamente alla Direttiva NIS2, le organizzazioni dovrebbero iniziare a valutare la propria conformità ai nuovi requisiti, pianificare le azioni di adeguamento necessarie e considerare gli impatti sulla catena di fornitura. Un’azione tempestiva ed efficace è fondamentale per ridurre i rischi e garantire la resilienza in un panorama di minacce cyber in continua evoluzione.

I punti chiave della Direttiva NIS2 includono:

  • Miglioramento della Sicurezza delle Catene di Approvvigionamento: La NIS2 mira a incrementare la sicurezza delle catene di approvvigionamento, riconoscendo la crescente interdipendenza tra le aziende e la necessità di una robusta protezione da un capo all’altro della catena.
  • Semplificazione degli Obblighi di Segnalazione: La nuova legislazione cerca di rendere più semplici le procedure di segnalazione per le organizzazioni, al fine di facilitare la condivisione tempestiva delle informazioni su incidenti e minacce.
  • Misure e Sanzioni Più Rigide: La NIS2 introduce misure di enforcement più severe in tutta Europa, sottolineando l’importanza di una solida cybersecurity e la serietà con cui le violazioni saranno trattate.

Per le organizzazioni, diventa cruciale prepararsi e dimostrare che la conformità alla NIS2 è presa sul serio, con azioni adeguate intraprese prima della scadenza di ottobre.

La NIS2 estende i requisiti di sicurezza della NIS e amplia il campo di applicazione delle organizzazioni e dei settori interessati. Più di 160.000 aziende saranno colpite e la mancata conformità potrebbe comportare multe fino a €10 milioni.

Qui il testo completo

Prosegui la lettura

Facebook

CYBERSECURITY

FCKeditor FCKeditor
Notizie2 ore fa

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi...

Notizie8 ore fa

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell'UE contro le...

Notizie1 giorno fa

Cyberattacco alla Polizia canadese: indagini in corso e Sito Web inaccessibile

Tempo di lettura: < 1 minuto. L'RCMP canadese sta indagando su un cyberattacco che ha reso inaccessibile il suo sito...

CISA CISA
Notizie3 giorni fa

CISA rafforza la Sicurezza dei Sistemi di Controllo Industriale e mitiga CVE-2024-1709

Tempo di lettura: 2 minuti. CISA rilascia un advisory sui sistemi di controllo industriale e aggiunge la vulnerabilità CVE-2024-1709 di...

lockbit boeing lockbit boeing
Notizie4 giorni fa

Sventato l’Encryptor LockBit 4.0, arrestati padre e figlio in Ucraina

Tempo di lettura: < 1 minuto. Arresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.

Joomla logo Joomla logo
Notizie5 giorni fa

Joomla risolve vulnerabilità XSS che potrebbero esporre i siti a attacchi RCE

Tempo di lettura: 2 minuti. Joomla affronta cinque vulnerabilità XSS che potrebbero consentire attacchi RCE, con correzioni disponibili nelle versioni...

Notizie5 giorni fa

Microsoft espande le capacità di Log gratuite dopo il breach di maggio

Tempo di lettura: 2 minuti. Microsoft amplia le funzionalità di log gratuite dopo un breach di Exchange Online, garantendo a...

Sony Playstation Passkey Sony Playstation Passkey
Notizie5 giorni fa

Sony introduce il supporto per le Passkey negli account PlayStation

Tempo di lettura: < 1 minuto. Sony annuncia il supporto per le passkey negli account PlayStation, offrendo un accesso più...

Notizie5 giorni fa

Misure di Sicurezza Critiche per i Sistemi Idrici e ICS da CISA e Mozilla

Tempo di lettura: < 1 minuto. CISA, EPA e FBI offrono consigli per la sicurezza dei sistemi idrici, mentre CISA...

Server Redis Server Redis
Notizie5 giorni fa

Migo: il nuovo malware che compromette i server Redis

Tempo di lettura: 2 minuti. Il malware Migo compromette i server Redis disabilitando le funzionalità di sicurezza e facilitando attività...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 settimana fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza