Connect with us

Sicurezza Informatica

iOS 17 beta e il futuro del sideloading su Apple

Tempo di lettura: 2 minuti. Craig Federighi, vicepresidente dell’ingegneria del software di Apple, ha recentemente rivelato che l’azienda sta considerando la possibilità di conformarsi alle richieste dell’Unione Europea riguardo al sideloading.

Pubblicato

in data

ios 17
Tempo di lettura: 2 minuti.

L’App Store di Apple e l’ecosistema iOS sono al centro di un dibattito globale riguardo alle pratiche anticoncorrenziali. L’Unione Europea in particolare ha accusato Apple di limitare la libertà degli utenti impedendo l’installazione di app provenienti da altre fonti. Nonostante i rumors che circolavano, l’atteso sideloading non è stato incluso nella beta di iOS 17.

Rumors e anticipazioni sul sideloading

Lo scorso anno, Bloomberg aveva diffuso la notizia che Apple stava valutando un cambiamento significativo per iOS: l’introduzione del sideloading, che consentirebbe agli utenti di installare app provenienti da fonti esterne. Tuttavia, questo progetto sembra non essere stato ancora realizzato.

Secondo fonti anonime, Andreas Wendker, un ingegnere software che lavora a diretto contatto con Craig Federighi, avrebbe guidato il progetto. Allo stesso tempo, Apple avrebbe implementato misure di sicurezza simili a quelle già presenti su Mac per garantire che le app installate da fonti esterne siano affidabili. È stato inoltre segnalato che il sideloading potrebbe essere limitato esclusivamente ai paesi dell’Unione Europea.

iOS 17 beta e le aspettative del sideloading

L’arrivo della beta di iOS 17 ha sollevato numerose aspettative riguardo all’inclusione del sideloading. Tuttavia, la versione beta attuale non supporta ancora questa funzionalità. Nonostante ciò, durante un’intervista su “The Talk Show” di John Gruber, Craig Federighi ha affermato che Apple sta collaborando con l’Unione Europea per esaminare la possibilità di introdurre il sideloading in futuro.

Anche se non ha confermato esplicitamente che iOS 17 includerà il sideloading, le parole di Federighi suggeriscono che Apple potrebbe adottare questa opzione come parte dei suoi sforzi per adeguarsi alle richieste dell’Unione Europea. La natura riservata di Apple potrebbe portare all’annuncio ufficiale di questa funzionalità solo quando iOS 17 sarà disponibile al pubblico entro la fine dell’anno.

Apple e l’equilibrio tra sideloading e App Store

Se il sideloading diventerà una realtà su iOS, rappresenterà sicuramente un importante cambiamento per gli utenti. Tuttavia, Apple cercherà di minimizzare l’impatto di questa funzionalità, poiché l’App Store è una fonte di ricavi significativa grazie alle commissioni applicate agli sviluppatori.

Se le voci di corridoio si rivelassero vere, il sideloading potrebbe essere disponibile solo nei paesi in cui Apple è obbligata a consentirlo. Tuttavia, è probabile che Apple adotti misure per rendere il processo di sideloading comprensibile solo per gli utenti più esperti.

https://www.matricedigitale.it/tech/sideloading-il-rischio-di-scaricare-app-da-link-non-ufficiali/

La beta di iOS 17 è già disponibile per gli sviluppatori, mentre la versione beta pubblica sarà rilasciata quest’estate, seguita dal lancio ufficiale previsto per l’autunno. Ulteriori informazioni su come installare l’aggiornamento beta sono disponibili sul sito web degli sviluppatori di Apple.

Sicurezza Informatica

Apple abbandona la causa contro NSO Group

Tempo di lettura: 2 minuti. Apple abbandona la causa contro NSO Group a causa del rischio di esposizione di informazioni critiche di sicurezza relative allo spyware Pegasus.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, Apple ha deciso di ritirare volontariamente la sua causa legale contro NSO Group, l’azienda israeliana sviluppatrice dello spyware Pegasus. La decisione, riportata dal Washington Post e da altre fonti, è stata presa in considerazione del rischio che informazioni cruciali sulla sicurezza possano essere esposte nel corso del processo. Nonostante Apple continui a sostenere la validità delle proprie accuse, ritiene che proseguire nella causa potrebbe compromettere la sicurezza delle sue tecnologie.

La causa, avviata nel novembre 2021, mirava a ritenere NSO Group responsabile dell’uso illegale dello spyware Pegasus contro utenti di iPhone. Apple aveva accusato l’azienda di essere dei “mercenari del 21° secolo” per aver creato un sofisticato strumento di sorveglianza utilizzato per scopi abusivi.

Tra le ragioni principali del ritiro della causa, Apple ha citato lo scenario in evoluzione dell’industria dello spyware commerciale, con la proliferazione di nuovi attori, nonché la difficoltà di ottenere rimedi efficaci senza mettere a rischio le contromisure di sicurezza sviluppate per proteggere gli utenti.

Inoltre, recenti rivelazioni hanno mostrato che Israele ha cercato di impedire la divulgazione di documenti cruciali relativi a Pegasus per evitare danni diplomatici e alla sicurezza nazionale.

Le vicende legali tra Apple e NSO Group sono iniziate nel novembre 2021, quando Apple ha citato in giudizio l’azienda israeliana per aver sviluppato e distribuito lo spyware Pegasus, utilizzato per monitorare illegalmente utenti di iPhone, tra cui giornalisti, attivisti e leader politici. Apple ha accusato NSO di essere responsabile di attacchi contro la sicurezza degli utenti e di aver creato strumenti di sorveglianza sofisticati che favoriscono abusi.

NSO Group: cambia proprietario

Nel corso del processo, Apple ha cercato di dimostrare come NSO Group fosse coinvolto in pratiche di hacking su scala globale, violando le leggi sulla sicurezza informatica. NSO ha tentato di difendersi, affermando di aver agito per conto di governi per contrastare criminalità e terrorismo.

Nel settembre 2024, Apple ha deciso di ritirare volontariamente la causa contro NSO, citando il rischio che informazioni sensibili sulla sicurezza potessero essere esposte durante il procedimento. La decisione è stata motivata anche dal cambiamento del panorama dello spyware commerciale e dalla difficoltà di ottenere un rimedio efficace senza mettere in pericolo le tecnologie di sicurezza di Apple.

La causa legale contro NSO Group ha avuto eco internazionale, evidenziando i rischi posti dal crescente utilizzo di strumenti di sorveglianza come Pegasus in tutto il mondo.

Prosegui la lettura

Sicurezza Informatica

Operazioni contro il terrorismo e contrabbando di videogiochi piratati in Italia

Tempo di lettura: 2 minuti. Arrestato a Milano un 28enne per istigazione al terrorismo e smantellata una rete di contrabbando di videogiochi piratati in Italia, del valore di 52,5 milioni di dollari.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le autorità italiane sono state recentemente coinvolte in due significative operazioni riguardanti la sicurezza nazionale e il crimine organizzato. A Milano, è stato arrestato un 28enne accusato di istigazione al terrorismo, mentre le autorità hanno smantellato una rete di traffico di videogiochi piratati e console contraffatte, provenienti dalla Cina, del valore di oltre 52 milioni di dollari.

Arresto per terrorismo a Milano

A Milano, le forze dell’ordine hanno arrestato un cittadino marocchino di 28 anni, accusato di istigazione a delinquere con finalità di terrorismo. L’indagine, condotta dalla sezione antiterrorismo della Digos, ha rivelato che l’uomo, precedentemente noto per reati minori, ha subito una rapida radicalizzazione, culminata in minacce su social network contro chi non seguiva la “strada di Allah”. Le intercettazioni hanno mostrato che l’individuo aveva intenzione di combattere come martire e aveva già acquistato un biglietto per la Giordania, con l’intenzione di recarsi successivamente in Arabia Saudita. Durante l’indagine, sono stati scoperti video che mostravano l’uso di armi da fuoco e contatti con estremisti già espulsi dall’Italia.

Smantellamento di una rete di contrabbando di videogiochi piratati

Nel frattempo, la polizia finanziaria italiana ha smantellato una vasta rete di traffico di videogiochi piratati e console contraffatte provenienti dalla Cina, del valore stimato di 52,5 milioni di dollari. La rete era specializzata nella vendita di console retro di marchi famosi come Nintendo, Sega e Atari, caricate con giochi piratati di franchise popolari come Super Mario Bros., Street Fighter e Star Wars. Circa 12.000 console sono state sequestrate, e nove cittadini italiani sono stati arrestati con l’accusa di commercio di merci contraffatte. Le console contraffatte non rispettavano gli standard tecnici e di sicurezza europei, rappresentando un rischio per i consumatori.

L’operazione evidenzia la crescente domanda di giochi retro piratati e hardware contraffatto, soprattutto nelle fasce di mercato a basso reddito, dove i consumatori non hanno accesso a console originali. Tuttavia, l’uso di hardware contraffatto comporta spesso problemi tecnici, come un elevato ritardo di input, che può compromettere l’esperienza di gioco.

Prosegui la lettura

Sicurezza Informatica

Ivanti CSA CVE-2024-8190 e più sicurezza in WordPress.org

Tempo di lettura: 2 minuti. Ivanti segnala una vulnerabilità critica CSA (CVE-2024-8190) mentre WordPress introduce misure di sicurezza 2FA per autori di plugin e temi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le recenti vulnerabilità e aggiornamenti di sicurezza continuano a mettere in evidenza la necessità di adottare misure preventive avanzate per proteggere gli utenti e i sistemi. Ivanti ha segnalato una vulnerabilità critica (CVE-2024-8190) per il suo Cloud Service Appliance (CSA), mentre WordPress.org ha introdotto nuove misure di sicurezza per gli autori di plugin e temi.

Vulnerabilità Ivanti Cloud Service Appliance (CSA) – CVE-2024-8190

Ivanti ha rilasciato un avviso di sicurezza riguardante una vulnerabilità critica nel suo Cloud Service Appliance (CSA), identificata come CVE-2024-8190. Questa vulnerabilità riguarda l’accesso non autorizzato che potrebbe permettere ad attori malintenzionati di sfruttare il sistema per ottenere privilegi elevati. Al momento, Ivanti non ha ancora fornito un aggiornamento specifico per risolvere il problema, ma è altamente raccomandato che gli amministratori prendano misure preventive, come limitare l’accesso remoto e monitorare i log di rete per rilevare attività sospette.

Ivanti
Ivanti

Gli utenti di Ivanti dovrebbero rimanere aggiornati sugli sviluppi e applicare le patch di sicurezza non appena disponibili per ridurre al minimo il rischio associato a questa vulnerabilità.

Modifiche alla sicurezza su WordPress.org per autori di plugin e temi

A partire dal 1° ottobre 2024, WordPress.org richiederà l’autenticazione a due fattori (2FA) per gli autori di plugin e temi. Questo cambiamento ha lo scopo di migliorare la sicurezza dei conti con accesso ai commit, prevenendo accessi non autorizzati e proteggendo i milioni di siti che utilizzano questi plugin e temi.

Oltre al 2FA, WordPress ha introdotto l’uso di password SVN specifiche per separare le credenziali di commit dall’account principale di WordPress.org. Questa misura protegge ulteriormente le credenziali principali da eventuali esposizioni durante il processo di aggiornamento dei plugin.

Gli sviluppatori sono invitati a configurare il 2FA sui loro account e a generare una password SVN per il commit access. L’implementazione di queste misure garantirà una maggiore sicurezza nella gestione dei plugin e dei temi su WordPress.org.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica8 ore fa

Phishing tramite header refresh e attacchi acustici PIXHELL

Tempo di lettura: 3 minuti. Nuove tecniche di attacco informatico, tra cui il phishing via header HTTP e l'attacco acustico...

Sicurezza Informatica2 giorni fa

Hadooken Malware: Nuova Minaccia per le Applicazioni WebLogic

Tempo di lettura: 3 minuti. Il malware Hadooken prende di mira server WebLogic non protetti, sfruttando vulnerabilità per installare cryptominer...

Sicurezza Informatica4 giorni fa

Vulnerabilità in GitLab, Ivanti e attacchi ai programmatori Python

Tempo di lettura: 3 minuti. GitLab e Ivanti affrontano vulnerabilità critiche nei loro sistemi, mentre hacker mirano a sviluppatori Python...

Cisco logo Cisco logo
Sicurezza Informatica5 giorni fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech6 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla6 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica1 settimana fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica1 settimana fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica1 settimana fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Truffe recenti

Sicurezza Informatica6 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Tech3 ore fa

Samsung: TSMC soffia i Tensor e novità Tab e Chromebook

Tempo di lettura: 4 minuti. Google abbandona Samsung per TSMC con i chip Tensor G5 e G6, mentre Samsung introduce...

MX Linux MX Linux
Tech3 ore fa

MX-23.4 “Libretto” ora disponibile: novità e aggiornamenti

Tempo di lettura: < 1 minuto. MX-23.4 "Libretto" rilasciato con aggiornamenti del kernel, correzioni di bug e nuove applicazioni. Basato...

Samsung Galaxy S25 Samsung Galaxy S25
Smartphone3 ore fa

Samsung Galaxy S25: nuovi dettagli sul design

Tempo di lettura: 3 minuti. Scopri le novità sulla serie Samsung Galaxy S25, tra design innovativo delle fotocamere per i...

Smartphone3 ore fa

Xiaomi Redmi K80 e Redmi 14R: specifiche e novità

Tempo di lettura: 3 minuti. Xiaomi sta continuando ad ampliare la propria offerta di smartphone con l’annuncio di due modelli...

Smartphone7 ore fa

Motorola Razr 50 vs OPPO Find N3 Flip: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Motorola Razr 50 e OPPO Find N3 Flip: scopri quale smartphone pieghevole offre...

Smartphone7 ore fa

Vivo T3 Ultra vs Vivo V40: Quale offre più valore per il prezzo?

Tempo di lettura: 3 minuti. Confronto tra Vivo T3 Ultra e Vivo V40: scopri quale smartphone offre più valore per...

Smartphone8 ore fa

Pixel 9 Pro Fold: riparabilità migliorata con il design modulare

Tempo di lettura: < 1 minuto. Il Pixel 9 Pro Fold di Google si distingue per la sua riparabilità grazie...

Tech8 ore fa

iPhone 16 Pro e Apple Watch Ultra 3: dolori e speranza

Tempo di lettura: 2 minuti. Le prospettive future per iPhone 16 Pro, Apple Watch Ultra 3 e SE 3 rivelano...

Smartphone9 ore fa

Galaxy Z Flip 5, S23 e S21: aggiornamenti software e di sicurezza

Tempo di lettura: 3 minuti. Samsung rilascia aggiornamenti per Galaxy Z Flip 5, Galaxy S23 e Galaxy S21, con nuove...

Smartphone19 ore fa

iPhone 16 Plus vs iPhone 15 Plus: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra iPhone 16 Plus e iPhone 15 Plus: scopri le differenze di prestazioni, fotocamere...

Tendenza