Connect with us

Sicurezza Informatica

Mark Zuckerberg e Threads: obiettivo un miliardo di utenti

Tempo di lettura: < 1 minuto. Mark Zuckerberg, CEO di Meta, ha grandi speranze per Threads, la sua risposta a Twitter, con l’obiettivo di raggiungere un miliardo di utenti.

Pubblicato

in data

Musk su Threads e Instagram
Tempo di lettura: < 1 minuto.

Mark Zuckerberg, CEO di Meta, ha grandi aspettative per Threads, la piattaforma di Meta che si pone come concorrente di Twitter. Durante la conferenza con gli investitori relativa ai guadagni del secondo trimestre di Meta, Zuckerberg ha parlato più volte di Threads e delle sue aspettative per il suo successo a lungo termine.

Le prestazioni di Threads

Threads ha raggiunto 100 milioni di iscrizioni più velocemente di qualsiasi altro prodotto software per consumatori nella storia, ma è ancora lontano dal raggiungere il club del miliardo di utenti. L’engagement è stimato essere rallentato significativamente dopo l’iniziale ondata di iscrizioni, anche se Zuckerberg ha dichiarato la scorsa settimana che “decine di milioni” di persone stanno ancora utilizzando l’app quotidianamente.

Il focus di Threads

Secondo Zuckerberg, l’obiettivo principale per Threads, oltre all’aggiunta di funzionalità chiave mancanti, è migliorare la ritenzione dell’app con gli utenti attuali. “Sono molto fiducioso che saremo in grado di versare abbastanza benzina su questo per aiutarlo a crescere” una volta terminato questo lavoro, ha detto.

Le performance di Meta

L’attività di Meta ha registrato un significativo rimbalzo quest’anno, e per il secondo trimestre ha riportato guadagni migliori del previsto che hanno fatto salire il prezzo delle sue azioni. Il fatturato totale dell’azienda è stato di 32 miliardi di dollari, con un utile netto di 7,78 miliardi di dollari. La sua divisione Reality Labs, invece, ha riportato una perdita netta di 3,7 miliardi di dollari.

In conclusione, nonostante le perdite di Reality Labs, Meta non sente la pressione di monetizzare Threads nel breve termine. Le sue reti sociali consolidate – Facebook, Messenger, Instagram e WhatsApp – non sono mai state più grandi. Anche Facebook ha superato i 3 miliardi di utenti mensili ed è in crescita negli Stati Uniti e in Canada.

Sicurezza Informatica

Ivanti CSA CVE-2024-8190 e più sicurezza in WordPress.org

Tempo di lettura: 2 minuti. Ivanti segnala una vulnerabilità critica CSA (CVE-2024-8190) mentre WordPress introduce misure di sicurezza 2FA per autori di plugin e temi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le recenti vulnerabilità e aggiornamenti di sicurezza continuano a mettere in evidenza la necessità di adottare misure preventive avanzate per proteggere gli utenti e i sistemi. Ivanti ha segnalato una vulnerabilità critica (CVE-2024-8190) per il suo Cloud Service Appliance (CSA), mentre WordPress.org ha introdotto nuove misure di sicurezza per gli autori di plugin e temi.

Vulnerabilità Ivanti Cloud Service Appliance (CSA) – CVE-2024-8190

Ivanti ha rilasciato un avviso di sicurezza riguardante una vulnerabilità critica nel suo Cloud Service Appliance (CSA), identificata come CVE-2024-8190. Questa vulnerabilità riguarda l’accesso non autorizzato che potrebbe permettere ad attori malintenzionati di sfruttare il sistema per ottenere privilegi elevati. Al momento, Ivanti non ha ancora fornito un aggiornamento specifico per risolvere il problema, ma è altamente raccomandato che gli amministratori prendano misure preventive, come limitare l’accesso remoto e monitorare i log di rete per rilevare attività sospette.

Ivanti
Ivanti

Gli utenti di Ivanti dovrebbero rimanere aggiornati sugli sviluppi e applicare le patch di sicurezza non appena disponibili per ridurre al minimo il rischio associato a questa vulnerabilità.

Modifiche alla sicurezza su WordPress.org per autori di plugin e temi

A partire dal 1° ottobre 2024, WordPress.org richiederà l’autenticazione a due fattori (2FA) per gli autori di plugin e temi. Questo cambiamento ha lo scopo di migliorare la sicurezza dei conti con accesso ai commit, prevenendo accessi non autorizzati e proteggendo i milioni di siti che utilizzano questi plugin e temi.

Oltre al 2FA, WordPress ha introdotto l’uso di password SVN specifiche per separare le credenziali di commit dall’account principale di WordPress.org. Questa misura protegge ulteriormente le credenziali principali da eventuali esposizioni durante il processo di aggiornamento dei plugin.

Gli sviluppatori sono invitati a configurare il 2FA sui loro account e a generare una password SVN per il commit access. L’implementazione di queste misure garantirà una maggiore sicurezza nella gestione dei plugin e dei temi su WordPress.org.

Prosegui la lettura

Sicurezza Informatica

Phishing tramite header refresh e attacchi acustici PIXHELL

Tempo di lettura: 3 minuti. Nuove tecniche di attacco informatico, tra cui il phishing via header HTTP e l’attacco acustico PIXHELL, minacciano la sicurezza di dati sensibili.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Negli ultimi mesi, sono emerse nuove tecniche sofisticate di attacco informatico, tra cui l’uso del refresh nell’header HTTP per le campagne di phishing e l’attacco acustico denominato PIXHELL. Queste tecniche rappresentano un pericolo per la sicurezza di organizzazioni e utenti, sfruttando vulnerabilità che richiedono un’attenzione crescente.

Phishing tramite il refresh dell’header HTTP

Nel 2024, i ricercatori di Unit 42 hanno rilevato un aumento significativo delle campagne di phishing che sfruttano il refresh nell’header delle risposte HTTP. Questi attacchi, piuttosto che basarsi sui contenuti HTML della pagina, utilizzano l’header HTTP per ricaricare o aggiornare automaticamente la pagina del browser, senza necessitare di un’interazione diretta da parte dell’utente.

Questo metodo si è rivelato particolarmente efficace, poiché le URL utilizzate nei messaggi di phishing appaiono spesso legittime, essendo ospitate su domini compromessi o legittimi. Gli attacchi phishing di questo tipo mirano a settori critici come la finanza, i portali internet e i governi, rendendo la loro rilevazione ancora più complicata.

Gli aggressori inviano e-mail con link che sembrano legittimi, spesso precompilati con i dettagli della vittima, inducendo così i destinatari a fornire le proprie credenziali su pagine di accesso false. Questo approccio sofisticato e personalizzato rende più probabile che le vittime cadano nel tranello, rendendo questi attacchi particolarmente pericolosi.

PIXHELL: Esfiltrazione di dati tramite emissioni acustiche da schermi LCD

Un altro attacco innovativo è il PIXHELL, sviluppato dal Dr. Mordechai Guri della Ben-Gurion University. PIXHELL sfrutta le emissioni acustiche non intenzionali degli schermi LCD, come il rumore da coil whine e le vibrazioni dei condensatori, per trasmettere dati sensibili. Utilizzando uno schema di modulazione, i pixel dello schermo vengono manipolati per generare segnali acustici che possono essere intercettati da dispositivi vicini, come smartphone, e demodulati per esfiltrare informazioni.

Nonostante la velocità di trasmissione limitata a 20 bps, PIXHELL permette di eseguire attività di keylogging in tempo reale, rendendolo un potenziale strumento per rubare password e piccoli file di testo. La portata massima di questo attacco è di circa 2 metri, il che rende possibile la sua esecuzione in ambienti fisicamente isolati, come quelli air-gapped.

Misure di difesa

Contro il phishing via header refresh, strumenti avanzati di filtraggio URL come quelli offerti da Palo Alto Networks possono identificare le URL sospette e bloccare gli attacchi mentre nel caso di PIXHELL, le misure difensive includono il divieto di dispositivi con microfoni nelle aree sensibili, l’uso di rumore di fondo per disturbare i segnali acustici e il monitoraggio dei pattern di pixel sullo schermo per individuare attività insolite.

Prosegui la lettura

Sicurezza Informatica

Geopolitica Digitale: novità da Cina, Russia e India

Tempo di lettura: 2 minuti. Cina guida le comunicazioni quantistiche, mentre Russia e India si preparano a minacce fisiche e informatiche globali.

Pubblicato

in data

Tempo di lettura: 2 minuti.

L’innovazione tecnologica e le minacce alla sicurezza cibernetica continuano a guidare l’agenda globale e Cina, Russia e India stanno implementando strategie diverse, ma cruciali per la difesa e il progresso digitale. Mentre la Cina si concentra sulla leadership nella tecnologia quantistica, la Russia sembra prepararsi a minacce fisiche come il sabotaggio di cavi sottomarini, e l’India sta formando un corpo specializzato di Cyber Commandos per combattere le minacce informatiche interne.

La leadership quantistica della Cina

La Cina ha compiuto passi da gigante nel settore delle comunicazioni quantistiche, in particolare con lo sviluppo di reti di distribuzione a chiave quantistica (QKD). Secondo un recente rapporto dell’Information Technology & Innovation Foundation (ITIF), la Cina ha creato la più lunga rete QKD al mondo, il Beijing-Shanghai backbone, che copre oltre 1.200 chilometri. Questa tecnologia rappresenta un metodo quasi inespugnabile di crittografia dei dati, mettendo la Cina in una posizione di vantaggio nella sicurezza delle comunicazioni.

Nonostante gli Stati Uniti siano in vantaggio nell’hardware per il quantum computing, come lo sviluppo di chip superconduttori, la Cina ha puntato molto sull’applicazione pratica delle tecnologie quantistiche. Tuttavia, il rapporto sottolinea che mentre gli Stati Uniti si concentrano sulla ricerca di base, la Cina ha creato un sistema più centralizzato e rapido per la transizione dalla ricerca all’applicazione.

La Russia e il rischio di sabotaggio dei cavi sottomarini

Negli ultimi tempi, le attività navali russe vicino ai cavi sottomarini hanno destato preoccupazione tra le autorità statunitensi. Questi cavi trasportano più del 95% dei dati internazionali, rendendoli obiettivi critici per potenziali attacchi fisici o informatici. Rapporti recenti indicano che la Russia sta sviluppando capacità militari per il sabotaggio di queste infrastrutture, attraverso unità come il General Staff Main Directorate for Deep Sea Research (GUGI).

Un eventuale attacco ai cavi sottomarini potrebbe causare danni enormi alle comunicazioni governative, militari e private, non solo durante i conflitti internazionali, ma anche in tempo di pace. Le implicazioni di tali azioni sono considerate molto gravi e potrebbero portare a escalation indesiderate tra le potenze mondiali.

L’India e la formazione dei Cyber Commandos

In risposta alle crescenti minacce informatiche, l’India ha annunciato la creazione di una squadra di 5.000 Cyber Commandos entro i prossimi cinque anni. Questi specialisti saranno incaricati di affrontare il crimine informatico e proteggere il vasto ecosistema digitale del paese. Inoltre, l’India ha avviato altre iniziative come la creazione di un Cyber Fraud Mitigation Centre (CFMC) e un registro nazionale dei sospetti cyber-criminali.

Il ministro Amit Shah ha sottolineato l’importanza di una stretta cooperazione tra gli stati indiani per combattere efficacemente il crimine informatico, poiché i criminali operano senza confini. Con oltre il 46% delle transazioni digitali globali provenienti dall’India, la necessità di rafforzare la sicurezza cibernetica del paese è diventata una priorità assoluta.

Mentre la Cina si afferma come leader nelle comunicazioni quantistiche, la Russia aumenta la minaccia di sabotaggi fisici alle infrastrutture digitali globali, e l’India rafforza le sue difese informatiche con una forza specializzata. Il panorama globale della sicurezza cibernetica e tecnologica continua a evolversi rapidamente, evidenziando la necessità di cooperazione internazionale e innovazione continua per affrontare sfide sempre più complesse.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica51 minuti fa

Phishing tramite header refresh e attacchi acustici PIXHELL

Tempo di lettura: 3 minuti. Nuove tecniche di attacco informatico, tra cui il phishing via header HTTP e l'attacco acustico...

Sicurezza Informatica2 giorni fa

Hadooken Malware: Nuova Minaccia per le Applicazioni WebLogic

Tempo di lettura: 3 minuti. Il malware Hadooken prende di mira server WebLogic non protetti, sfruttando vulnerabilità per installare cryptominer...

Sicurezza Informatica4 giorni fa

Vulnerabilità in GitLab, Ivanti e attacchi ai programmatori Python

Tempo di lettura: 3 minuti. GitLab e Ivanti affrontano vulnerabilità critiche nei loro sistemi, mentre hacker mirano a sviluppatori Python...

Cisco logo Cisco logo
Sicurezza Informatica4 giorni fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech6 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla6 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica1 settimana fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica1 settimana fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica1 settimana fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Truffe recenti

Sicurezza Informatica6 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Smartphone6 minuti fa

Vivo T3 Ultra vs Vivo V40: Quale offre più valore per il prezzo?

Tempo di lettura: 3 minuti. Confronto tra Vivo T3 Ultra e Vivo V40: scopri quale smartphone offre più valore per...

Smartphone42 minuti fa

Pixel 9 Pro Fold: riparabilità migliorata con il design modulare

Tempo di lettura: < 1 minuto. Il Pixel 9 Pro Fold di Google si distingue per la sua riparabilità grazie...

Tech1 ora fa

iPhone 16 Pro e Apple Watch Ultra 3: dolori e speranza

Tempo di lettura: 2 minuti. Le prospettive future per iPhone 16 Pro, Apple Watch Ultra 3 e SE 3 rivelano...

Smartphone1 ora fa

Galaxy Z Flip 5, S23 e S21: aggiornamenti software e di sicurezza

Tempo di lettura: 3 minuti. Samsung rilascia aggiornamenti per Galaxy Z Flip 5, Galaxy S23 e Galaxy S21, con nuove...

Smartphone12 ore fa

iPhone 16 Plus vs iPhone 15 Plus: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra iPhone 16 Plus e iPhone 15 Plus: scopri le differenze di prestazioni, fotocamere...

Smartphone12 ore fa

iPhone 16 Pro Max vs iPhone 15 Pro Max: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra iPhone 16 Pro Max e iPhone 15 Pro Max: scopri le differenze di...

Smartphone13 ore fa

Realme 13 vs CMF Phone 1 vs Narzo 70 Turbo: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Realme 13, Realme Narzo 70 Turbo 5G e CMF Phone 1: scopri le...

Smartphone13 ore fa

Realme 13+ vs Vivo T3 Pro vs Motorola Edge 50 Fusion: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme 13+ 5G, Vivo T3 Pro 5G e Motorola Edge 50 Fusion: scopri...

Smartphone13 ore fa

iPhone 16 Pro Max vs Pixel 9 Pro XL vs Galaxy S24 Ultra: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra iPhone 16 Pro Max, Google Pixel 9 Pro XL e Samsung Galaxy S24...

Tech14 ore fa

Linux Kernel 6.11 migliora il futuro del Pinguino

Tempo di lettura: 2 minuti. Linux Kernel 6.11 porta numerose novità hardware, miglioramenti alla virtualizzazione e sicurezza avanzata, segnando un...

Tendenza