Connect with us

Sicurezza Informatica

iPhone 16 novità e preoccupazioni di Apple sulla sicurezza: potrebbe costare meno bucarli

Tempo di lettura: 2 minuti. Scopri le novità dell’iPhone 16 e le preoccupazioni di Apple sul DMA: un bilancio tra sicurezza e innovazione nel mondo degli smartphone.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apple si appresta a lanciare l’iPhone 16 con funzionalità entusiasmanti, mentre esprime preoccupazioni riguardo le implicazioni del Digital Markets Act (DMA) dell’UE sulla sicurezza dei dispositivi.

Innovazioni iPhone 16

L’iPhone 16 promette di introdurre miglioramenti significativi rispetto ai suoi predecessori, tra cui:

Pulsante di Acquisizione: Un nuovo pulsante dedicato alla fotografia e alla registrazione video, posizionato sul lato destro del dispositivo.

Dimensioni display: Incremento delle dimensioni degli schermi, con l‘iPhone 16 Pro che avrà un display di circa 6,3 pollici e l’iPhone 16 Pro Max che raggiungerà i 6,9 pollici.

Aggiornamenti fotocamera: Miglioramenti significativi per tutte le varianti dell’iPhone 16, inclusa l’adozione di un sensore Ultra Wide da 48 megapixel per i modelli Pro.

5G Più Veloce: Integrazione del chip modem Snapdragon X75 di Qualcomm nei modelli Pro, per velocità di connessione migliorate e minor consumo energetico.

Intelligenza Artificiale Generativa: Focus su miglioramenti basati sull’IA con iOS 18, sfruttando il nuovo chip A18 per prestazioni e efficienza migliorate.

Preoccupazioni Apple sul DMA

Parallelamente, Apple esprime preoccupazioni riguardo al DMA dell’UE, che obbliga l’azienda a permettere installazioni di app e acquisti al di fuori dell’App Store. Secondo Gary Davis, responsabile della protezione dei dati di Apple, questo potrebbe abbassare i “costi” per gli attacchi a iOS, introducendo nuovi vettori di attacco tramite mercati alternativi e metodi di pagamento. Nonostante gli sforzi di Apple per mantenere elevati i costi dello sviluppo di exploit per iOS, il DMA potrebbe portare ad attacchi mai visti prima che negli ultimi anni sono in forte crescita.

Questo contrasto tra innovazione e sicurezza pone Apple di fronte a nuove sfide, cercando di bilanciare l’apertura richiesta dal DMA con la necessità di proteggere gli utenti da potenziali minacce alla sicurezza. Il futuro rivelerà come queste tensioni si risolveranno e quali saranno le implicazioni per gli utenti iPhone in Europa e nel resto del mondo.

Sicurezza Informatica

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un attaccante remoto di eseguire comandi non autorizzati.

Pubblicato

in data

Fortinet logo
Tempo di lettura: < 1 minuto.

Fortinet ha recentemente rilasciato informazioni su una vulnerabilità critica identificata in FortiSIEM, denominata “Improper Neutralization of Special Elements used in an OS Command” (CWE-78). Questa vulnerabilità può permettere a un attaccante remoto non autenticato di eseguire comandi non autorizzati tramite richieste API appositamente formulate.

Prodotti affected

La vulnerabilità interessa le seguenti versioni di FortiSIEM:

  • Versioni 7.1.0 fino a 7.1.1
  • Versioni 7.0.0 fino a 7.0.2
  • Versioni 6.7.0 fino a 6.7.8
  • Versioni 6.6.0 fino a 6.6.3
  • Versioni 6.5.0 fino a 6.5.2
  • Versioni 6.4.0 fino a 6.4.2

Soluzioni

Fortinet consiglia di aggiornare FortiSIEM alle seguenti versioni per mitigare la vulnerabilità:

  • Versione 7.1.3 o superiore
  • Versione 7.0.3 o superiore
  • Versione 6.7.9 o superiore
  • Versione 7.2.0 o superiore (prossima)
  • Versione 6.6.5 o superiore (prossima)
  • Versione 6.5.3 o superiore (prossima)
  • Versione 6.4.4 o superiore (prossima)

Riconoscimenti

Fortinet ringrazia il ricercatore di sicurezza Zach Hanley (@hacks_zach) di Horizon3.ai per aver scoperto e segnalato questa vulnerabilità con una divulgazione responsabile.

Timeline

  • 2023-10-02: Pubblicazione iniziale
  • 2024-01-31: Aggiornamento con due varianti (CVE-2024-23108, CVE-2024-23109) e versioni aggiornate nelle soluzioni.

La vulnerabilità di FortiSIEM rappresenta un rischio significativo per le infrastrutture che utilizzano queste versioni del software. È essenziale aggiornare immediatamente alle versioni consigliate per garantire la sicurezza del sistema.

Prosegui la lettura

Sicurezza Informatica

Europol: 25 anni di sicurezza in Europa

Tempo di lettura: < 1 minuto. Europol celebra 25 anni di lotta contro il crimine organizzato e il terrorismo in Europa con una serie di eventi e nuovi traguardi.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Il 2024 segna il 25 ° anniversario di Europol, l’agenzia europea per la cooperazione nell’applicazione della legge, fondata per combattere il crimine organizzato e il terrorismo. Dalla sua nascita come piccola unità antidroga europea nel 1994, Europol è cresciuta fino a diventare un’organizzazione con oltre 1.700 membri del personale e 295 ufficiali di collegamento, lavorando insieme all’Aia con l’obiettivo comune di mantenere l’Europa sicura.

Evoluzione e traguardi

Nel corso di questi 25 anni, Europol ha subito una costante evoluzione per adattarsi ai cambiamenti nel panorama del crimine organizzato e del terrorismo. Ecco alcuni dei traguardi chiave dell’agenzia:

  • 1993: Fondazione dell’Unità Antidroga Europea.
  • 2001: Primo accordo di cooperazione con paesi non UE (Islanda e Norvegia).
  • 2010: Europol diventa un’agenzia UE a tutti gli effetti.
  • 2013: Apertura del Centro Europeo per la Criminalità Informatica (EC3).
  • 2016: Creazione del Centro Europeo Antiterrorismo (ECTC) e lancio del sito web dei criminali più ricercati d’Europa.
  • 2019: Creazione di un Innovation Lab per supportare la comunità delle forze dell’ordine.
  • 2020: Blocco dell’uso illegale della comunicazione criptata EncroChat da parte di gruppi criminali organizzati.
  • 2021: Supporto agli investigatori nel bloccare l’uso illegale della comunicazione criptata Sky ECC.
  • 2022: Lancio dell’Unità di Informatica Forense Digitale.
  • 2024: Oltre 3.000 autorità di contrasto collegate a Europol attraverso SIENA, provenienti da più di 70 paesi ed entità internazionali. Nomina del primo Ufficiale per l’Intelligenza Artificiale.

Celebrazioni per l’anniversario

Per celebrare questo traguardo dei 25 anni, Europol ha organizzato una serie di eventi durante tutto l’anno. Le celebrazioni sono iniziate il 28 maggio con la conferenza “EU versus Crime“, co-organizzata da Europol e la Commissione Europea. Gli eventi culmineranno a settembre con la Convenzione dei Capi della Polizia Europea presso la sede di Europol.

Prosegui la lettura

Sicurezza Informatica

Cyber Signals: il rischio crescente delle frodi con Carte Regalo

Tempo di lettura: 2 minuti. Microsoft rivela le tecniche di Storm-0539 nelle frodi con carte regalo e offre raccomandazioni per la difesa.

Pubblicato

in data

Cyber Signals: il rischio crescente delle frodi con Carte Regalo
Tempo di lettura: 2 minuti.

Nell’era delle transazioni digitali e dello shopping online, il crimine informatico rappresenta una minaccia sempre più preoccupante e, tra queste minacce, le frodi con carte regalo e carte di pagamento stanno diventando sempre più pervasiva ed evoluta. Microsoft esplora le tattiche, le tecniche e le procedure di un attore di minacce informatiche noto come Storm-0539, noto anche come Atlas Lion, e le sue attività nel furto di carte regalo.

Aumento delle attività di intrusione

Nel maggio 2024, Microsoft ha osservato un aumento del 30% nelle attività di Storm-0539 rispetto ai due mesi precedenti. Storicamente, questo gruppo aumenta le sue attività di attacco prima delle principali stagioni festive. Tra settembre e dicembre 2023, è stato osservato un aumento del 60% delle attività di intrusione, coincidente con le festività autunnali e invernali.

Tecniche di frode e metodi di intrusione

Storm-0539 opera dal Marocco e si occupa di crimini finanziari come la frode con carte regalo. Le loro tecniche includono phishing, smishing, registrazione di dispositivi nei sistemi delle vittime per ottenere accesso persistente e sfruttamento di tali accessi per colpire organizzazioni di terze parti. Una volta compromessi gli account dei dipendenti, gli attaccanti si spostano lateralmente attraverso la rete, cercando di identificare i processi aziendali legati alle carte regalo e di comprometterli.

Utilizzo delle risorse Cloud

Il gruppo utilizza le loro conoscenze approfondite del cloud per condurre ricognizioni sui processi di emissione delle carte regalo, sui portali delle carte regalo e sui dipendenti con accesso alle carte regalo. Questa abilità consente loro di creare infrastrutture di attacco basate sul cloud, evitando i costi iniziali comuni nell’economia del crimine informatico.

Difesa contro Storm-0539

Microsoft consiglia che, per difendersi dagli attacchi di Storm-0539, le organizzazioni devono trattare i portali delle carte regalo come obiettivi ad alto valore, monitorandoli e auditandoli continuamente per rilevare eventuali attività anomale. Implementare politiche di accesso con privilegi minimi e adottare un’architettura di sicurezza che preveda l’uso di MFA resistente al phishing sono alcune delle raccomandazioni chiave. Inoltre, educare i dipendenti sui rischi del phishing e smishing può aiutare a prevenire l’intrusione iniziale.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet logo Fortinet logo
Sicurezza Informatica7 ore fa

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un...

CISA logo CISA logo
Multilingua9 ore fa

CISA aggiorna Catalogo Vulnerabilità Note e rilascia un Advisory su ICS

Tempo di lettura: 2 minuti. CISA aggiorna il catalogo delle vulnerabilità note sfruttate e rilascia un advisory sui sistemi di...

Multilingua13 ore fa

CatDDoS: nuova ondata di attività nelle Botnet DDoS

Tempo di lettura: 2 minuti. Le gang CatDDoS hanno sfruttato oltre 80 vulnerabilità per attacchi DDoS globali, con tecniche avanzate...

Sicurezza Informatica16 ore fa

Skimmer per carte di credito nel Plugin WordPress

Tempo di lettura: 2 minuti. Plugin WordPress poco conosciuto è stato utilizzato per installare malware Skimmer lato server e raccogliere...

Tp-Link Archer C4500x Tp-Link Archer C4500x
Sicurezza Informatica20 ore fa

TP-Link risolve grave Vulnerabilità RCE nel Router Archer C5400X

Tempo di lettura: 2 minuti. TP-Link ha risolto una vulnerabilità critica nel router gaming Archer C5400X che consentiva l'esecuzione di...

Cloudflare Workers Cloudflare Workers
Sicurezza Informatica2 giorni fa

Phishing con Cloudflare Workers: Phishing Trasparente e HTML Smuggling

Tempo di lettura: 2 minuti. Phishing con Cloudflare Workers: tecniche di evasione e phishing trasparente. Scopri le raccomandazioni di sicurezza...

Arc Browser Arc Browser
Sicurezza Informatica3 giorni fa

Attenzione al “falso” Browser Arc: malvertising in corso

Tempo di lettura: 2 minuti. Il browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni...

GitLab logo GitLab logo
Sicurezza Informatica4 giorni fa

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il...

Sicurezza Informatica4 giorni fa

Shrinklocker abusa di BitLocker per la cifratura dei dati

Tempo di lettura: 2 minuti. Il ransomware ShrinkLocker sta abusando di BitLocker per cifrare i dati e chiedere riscatti, e...

Sicurezza Informatica5 giorni fa

Google risolve l’ottavo Zero-Day di Chrome nel 2024

Tempo di lettura: 3 minuti. Google risolve l'ottavo zero-day di Chrome del 2024 con una patch di sicurezza: scopri l'importanza...

Truffe recenti

Inchieste7 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 settimana fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 settimana fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica3 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

WWDC 2024 WWDC 2024
Intelligenza Artificiale7 ore fa

Apple conferma il Keynote di WWDC: Focus su iOS 18 e AI

Tempo di lettura: < 1 minuto. Apple annuncia i dettagli del keynote di WWDC 2024, con un focus su iOS...

Honor Earbuds X7 Honor Earbuds X7
Tech7 ore fa

Honor Earbuds X7: 40 ore di autonomia a prezzo accessibile

Tempo di lettura: 2 minuti. Le Honor Earbuds X7 offrono 40 ore di autonomia e qualità audio certificata a un...

ChatGPT di OpenAI ChatGPT di OpenAI
Intelligenza Artificiale7 ore fa

OpenAI forma un Comitato per la Sicurezza composto da insider

Tempo di lettura: 2 minuti. OpenAI ha formato un nuovo comitato per la sicurezza composto interamente da membri interni, evidenziando...

Tech9 ore fa

Nuovi Chromebook Plus: potenza, versatilità, gaming e tanta AI

Tempo di lettura: 6 minuti. Google presenta i suoi Chromebook plus con intelligenza artificiale integrata e caratteristiche adatte sia per...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone12 ore fa

Vivo X200: sarà il primo smartphone con processore Dimensity 9400

Tempo di lettura: 2 minuti. La serie Vivo X200 potrebbe essere la prima a introdurre il processore Dimensity 9400 di...

Armbian Armbian
Tech12 ore fa

Armbian 24.5: supporto per Orange Pi 5 Pro e Radxa ROCK 5 ITX

Tempo di lettura: < 1 minuto. Armbian 24.5 introduce il supporto per Orange Pi 5 Pro e Radxa ROCK 5...

Kaos Linux logo Kaos Linux logo
Tech13 ore fa

KaOS Linux 2024.05: supporto Bcachefs e nuova App di Note Marknote

Tempo di lettura: < 1 minuto. KaOS Linux 2024.05 introduce il supporto Bcachefs e la nuova app di note Marknote,...

Galaxy M35 Galaxy M35
Smartphone13 ore fa

Samsung Galaxy M35 5G: lancio in Brasile, prezzo e specifiche

Tempo di lettura: 2 minuti. Samsung Galaxy M35 5G lanciato in Brasile con batteria da 6.000mAh, processore Exynos 1380 e...

Moto G84 5G Moto G84 5G
Smartphone13 ore fa

Motorola Moto G85 5G: specifiche e novità emergono Online

Tempo di lettura: 2 minuti. Motorola Moto G85 5G, con ricarica rapida a 68W e fotocamera da 50MP, è pronto...

render razr 50 ultra render razr 50 ultra
Smartphone16 ore fa

Motorola Razr 50 Ultra: certificazione anticipa lancio imminente

Tempo di lettura: 2 minuti. Motorola Razr 50 Ultra con ricarica rapida a 68W e fotocamera da 50MP sarà presto...

Tendenza