Sicurezza Informatica
Novità open-source per VirtualBox, LibreOffice e DXVK
Tempo di lettura: 3 minuti. VirtualBox 7.1 introduce correzioni e nuove funzionalità, LibreOffice 24.8.2 RC1 risolve vari bug e DXVK 2.4.1 migliora le prestazioni nei giochi Windows su Linux.
Tre importanti aggiornamenti sono stati rilasciati di recente per gli utenti di VirtualBox, LibreOffice e DXVK. Queste nuove versioni includono miglioramenti di funzionalità, correzioni di bug e ottimizzazioni delle prestazioni per offrire un’esperienza utente più fluida.
VirtualBox 7.1: Correzioni e nuove funzionalità
La versione 7.1 di VirtualBox introduce un importante aggiornamento che include una serie di miglioramenti e correzioni. Ecco alcune delle novità principali:
- GUI e usabilità: Diverse correzioni relative al layout della finestra e alle traduzioni, oltre a nuove opzioni per la sicurezza del display remoto.
- Prestazioni di rete: Problemi di prestazioni NAT sono stati risolti, migliorando la velocità su host Windows e correggendo problemi con il DHCP.
- Accelerazione 3D: Abilitazione dell’accelerazione 3D sui dispositivi Arm, correzione di problemi di rendering con schermi neri e miglioramento della gestione della vista.
- Integrazione OCI: Miglioramento del monitoraggio delle risorse per le VM cloud e possibilità di clonare e resettare istanze di calcolo.
- Miglioramenti per Linux e macOS/Arm: Aggiunto il supporto per la condivisione della clipboard su Wayland e l’abilitazione della virtualizzazione Arm per le VM Linux e BSD.
La versione introduce anche una migliore compatibilità con EFI, supporto per nuove modalità di installazione automatica e prestazioni ottimizzate per la registrazione dello schermo, specialmente su guest Windows. Con la versione 7.1.2, si sono risolti ulteriori problemi legati a errori nella gestione dell’NVRAM e alle prestazioni del DHCP.
LibreOffice 24.8.2 RC1: bugfix e nuove caratteristiche
LibreOffice ha rilasciato la release candidate (RC1) della versione 24.8.2, portando con sé nuove funzionalità e correzioni di bug. La nuova versione sarà compatibile con Windows 7 e successivi e migliora vari aspetti del software.
Tra le correzioni di bug principali troviamo risoluzioni di problemi relativi a condizioni di race, acquisizione errata di lock e gestione delle finestre e dei contenuti in vari formati (DOCX, PPTX). Sono state affrontate anche problematiche legate alla compatibilità RTL e alla visualizzazione di grafici, così come miglioramenti nelle prestazioni dei formati di documenti importati ed esportati.
Il team di LibreOffice ha inoltre apportato modifiche per migliorare la gestione delle impostazioni delle tabelle, dei commenti e delle estensioni, oltre a miglioramenti alla traduzione dell’interfaccia e alla compatibilità con diversi ambienti desktop.
DXVK 2.4.1: Ottimizzazioni delle prestazioni e compatibilità con giochi
La nuova versione 2.4.1 di DXVK apporta miglioramenti significativi alle prestazioni e alla compatibilità con una vasta gamma di giochi. DXVK è una libreria che converte le chiamate Direct3D su Vulkan, rendendo i giochi Windows giocabili su Linux.
- Ottimizzazioni della memoria: La dimensione dei chunk di memoria è ora determinata dinamicamente in base alla quantità di memoria allocata dall’applicazione.
- Miglioramenti della gestione delle shader: Modifiche al codice generato per le istruzioni
mad
di DXBC, evitando problemi di flickering in alcuni giochi. Sono state risolte anche perdite di memoria e ottimizzati i caricamenti dei buffer. - Compatibilità dei giochi: Risolti problemi specifici con titoli come GTA: San Andreas, Rayman 3, Serious Sam 2, The Sims 2, e Splinter Cell: Pandora Tomorrow. In particolare, alcune correzioni riguardano crash, problemi di rendering e gestione del framerate.
- Miglioramenti per DXGI/D3D11: Risolti problemi con giochi che predefiniscono l’utilizzo di una GPU integrata in base alla quantità di memoria disponibile, oltre a miglioramenti al rendering dell’acqua in giochi come Trails through Daybreak.
Questi aggiornamenti a VirtualBox, DXVK e LibreOffice portano a un miglioramento dell’esperienza di gioco su piattaforme Linux, correggendo problemi di compatibilità e ottimizzando le prestazioni con titoli sia nuovi che più datati.
Sicurezza Informatica
Apple rimuove app VPN dalla Russia e FBI vuole sblocco iPhone
Tempo di lettura: 2 minuti. Apple rimuove quasi 100 app VPN dall’App Store russo su richiesta del governo e l’FBI vorrebbe sbloccare l’iPhone del sindaco di New York, Eric Adams.
Apple al centro di questioni legate a privacy e censura: la prima riguarda la rimozione di app VPN dall’App Store in Russia su richiesta del governo, mentre la seconda coinvolge l’FBI che potrebbe chiedere all’azienda di sbloccare l’iPhone del sindaco di New York, Eric Adams, nell’ambito di un’indagine federale.
Apple rimuove app VPN dal mercato russo
Secondo un rapporto di Apple Censorship, quasi un centinaio di app VPN comunemente disponibili in altri Paesi sono state rimosse dall’App Store in Russia. A luglio, si era parlato della rimozione di 25 app VPN su richiesta del governo russo, ma il numero effettivo si è rivelato molto più alto: oltre 50 app sarebbero state eliminate durante l’estate del 2024, portando il totale a 98.
Questa mossa è parte di un quadro più ampio di censura crescente nel Paese, intensificatosi con la guerra in Ucraina. Sebbene le VPN non siano illegali in Russia, a marzo è stata introdotta una norma che vieta la pubblicità di tali servizi. Tra le app rimosse figurano VPN molto popolari come Norton Secure VPN, SurfEasy VPN, Avast Secureline VPN, Nord VPN, Proton VPN, e Bitdefender VPN.
Apple ha dichiarato che le app devono rispettare i requisiti legali locali, ed è responsabilità degli sviluppatori assicurarsi che non violino le normative. Tuttavia, questo fenomeno ha reso l’App Store russo il secondo più restrittivo dopo quello cinese, dove nessuna app VPN è disponibile.
La necessità di maggiore trasparenza è stata evidenziata sia da Apple Censorship che dagli utenti, poiché molti si affidano alle VPN per la loro sicurezza e privacy online. Apple ha ridotto le proprie operazioni in Russia in risposta alla guerra in Ucraina, ma molti dei suoi servizi rimangono attivi nel Paese.
L’FBI potrebbe chiedere aiuto ad Apple per sbloccare l’iPhone del sindaco di New York
Parallelamente, Apple potrebbe trovarsi nuovamente coinvolta in una controversia con le forze dell’ordine. Dopo l’indagine federale che ha portato al sequestro dell’iPhone del sindaco di New York, Eric Adams, il dispositivo rimane bloccato perché il sindaco sostiene di aver cambiato la password il giorno prima del sequestro e di non ricordarla più. Ciò potrebbe spingere l’FBI a chiedere ad Apple di sbloccare il dispositivo, come già accaduto in passato.
Nel 2020, il Federal Bureau of Investigation aveva chiesto ad Apple di sbloccare due iPhone appartenenti a un terrorista coinvolto in una sparatoria alla base navale di Pensacola, in Florida. Tuttavia, Apple si rifiutò, citando la protezione della privacy degli utenti. Alla fine, l’FBI riuscì a sbloccare i dispositivi senza il supporto di Apple.
Ad oggi, l’azienda di Cupertino rimane ferma sulla propria posizione di non intervenire nelle questioni tra le autorità e gli utenti, difendendo la privacy come diritto fondamentale.
Sicurezza Informatica
Kia, vulnerabilità consentiva controllo remoto solo con targa
Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con solo una targa. Problemi risolti dopo segnalazione nel 2024.
Nel giugno del 2024, ricercatori di sicurezza hanno scoperto un insieme di vulnerabilità nei veicoli Kia che hanno permesso loro di prendere il controllo remoto di qualsiasi modello prodotto dopo il 2013 utilizzando solo il numero di targa. Queste vulnerabilità sono state presenti per anni, esponendo milioni di veicoli al rischio di attacchi remoti che potevano compromettere funzioni critiche come il blocco/sblocco delle porte e l’avvio del motore.
Dettagli dell’attacco e accesso non autorizzato tramite il portale dealer di Kia
Le vulnerabilità si basavano sul portale online dei concessionari Kia, che viene utilizzato per collegare gli account dei clienti al numero di identificazione del veicolo (VIN). Questo portale consente ai concessionari di Kia di gestire le informazioni sui clienti e attivare i servizi Kia Connect. Gli hacker sono riusciti a sfruttare questa infrastruttura inviando una richiesta HTTP manipolata, creando un falso account rivenditore per ottenere l’accesso alle funzionalità del portale. Con questa tecnica, gli attaccanti potevano accedere a dati sensibili degli utenti, come nomi, numeri di telefono, indirizzi email e indirizzi fisici.
Una volta ottenuti questi dati, gli hacker potevano aggiungersi come “secondo utente invisibile” sull’account dell’auto senza che il proprietario ne fosse a conoscenza. Usando un VIN e il token generato, i cybercriminali potevano inviare comandi remoti al veicolo, inclusi blocco/sblocco delle porte, avvio/arresto del motore e altre funzioni.
Gli attacchi potevano essere eseguiti anche senza un abbonamento attivo a Kia Connect, in soli 30 secondi, su qualsiasi veicolo dotato dell’hardware necessario. Dalla prospettiva della vittima, non veniva notificato nessun accesso o modifica delle autorizzazioni di accesso, lasciando gli utenti completamente inconsapevoli della violazione.
Sfruttamento delle vulnerabilità tramite il numero di targa
Uno degli aspetti più preoccupanti della vulnerabilità era la possibilità di ottenere il VIN del veicolo attraverso il solo numero di targa. In alcuni paesi, inclusi gli Stati Uniti e il Regno Unito, esistono database accessibili che consentono di convertire un numero di targa in un VIN. In questo modo, un hacker poteva inserire il numero di targa in un tool personalizzato, ricavare tutte le informazioni personali del proprietario e prendere il controllo dell’auto.
I ricercatori hanno realizzato un proof-of-concept per dimostrare la gravità della vulnerabilità. In due semplici passaggi, potevano inserire il numero di targa e ottenere accesso alle informazioni dell’utente, e quindi eseguire comandi remoti sul veicolo.
La risposta di Kia e le implicazioni per la sicurezza dei veicoli
A seguito della scoperta, le vulnerabilità sono state segnalate in modo responsabile a Kia nel giugno del 2024. La casa automobilistica ha risposto correggendo il problema ad agosto 2024, assicurando che le falle di sicurezza non erano state sfruttate in modo malevolo. Nonostante ciò, la gravità della scoperta evidenzia l’urgenza di una maggiore sicurezza nei sistemi connessi dei veicoli.
Questo incidente è solo l’ultimo di una serie di vulnerabilità scoperte nell’industria automobilistica, poiché i produttori si concentrano maggiormente sull’aggiunta di nuove funzionalità piuttosto che sulla sicurezza delle esistenti. Fortunatamente, i ricercatori hanno scelto di rendere pubbliche le loro scoperte solo dopo che Kia ha risolto i problemi, proteggendo così milioni di automobilisti da potenziali rischi.
Sicurezza Informatica
APT IRGC Iran minacciano Trump e spiano gli USA
Tempo di lettura: 5 minuti. APT affiliati all’IRGC dell’IRAN sono accusati di attacchi “hack-and-leak” volti a influenzare le elezioni USA del 2024
Le elezioni negli Stati Uniti sono sotto minaccia da attacchi cyber orchestrati da hacker iraniani affiliati al Corpo delle Guardie della Rivoluzione Islamica (IRGC). In un’operazione definita “hack-and-leak”, questi attacchi mirano a compromettere la sicurezza dei dati e influenzare il processo elettorale attraverso campagne di disinformazione e manipolazione di informazioni sensibili. Le autorità statunitensi hanno formalmente incriminato tre hacker dell’IRGC per questi tentativi di interferenza nelle elezioni del 2024. L’indagine e le accuse evidenziano una preoccupante vulnerabilità del sistema elettorale americano e la crescente capacità degli attori stranieri di condurre operazioni di cyber-intelligence su larga scala.
L’incriminazione degli hacker IRGC e la strategia di “hack-and-leak”
Le indagini degli Stati Uniti hanno portato all’incriminazione di tre hacker iraniani, accusati di aver svolto una complessa campagna di cyber-attacchi per conto dell’IRGC. Questi attacchi, che fanno parte di un’operazione di “hack-and-leak“, si sono focalizzati su obiettivi politici e infrastrutturali americani con lo scopo di sottrarre informazioni sensibili e diffonderle al pubblico in modo strategico. Gli hacker sono accusati di aver violato sistemi informatici di enti governativi e privati, compromettendo la sicurezza dei dati e sfruttando le vulnerabilità delle infrastrutture digitali. Una volta ottenuti i dati, la strategia di “hack-and-leak” prevedeva la loro divulgazione in momenti chiave, come eventi politici e scadenze elettorali, con l’obiettivo di influenzare l’opinione pubblica e destabilizzare la democrazia statunitense.
L’IRGC, principale organo militare iraniano, è ritenuto responsabile dell’ideazione di queste operazioni, come parte di una più ampia strategia di interferenza e destabilizzazione politica internazionale. Gli hacker avrebbero utilizzato tecniche di attacco quali phishing, malware avanzati e manipolazione delle comunicazioni. Ciò ha consentito loro di accedere alle reti informatiche protette e di sottrarre informazioni confidenziali. Successivamente, i dati sono stati usati per creare campagne di disinformazione, amplificando le tensioni politiche e sociali già presenti negli Stati Uniti.
L’operazione si è distinta per la sua sofisticazione e per la capacità di manipolare l’opinione pubblica. Gli hacker, infatti, hanno saputo selezionare con attenzione il momento esatto per pubblicare le informazioni sottratte, creando il massimo impatto possibile. Questa strategia non solo ha colpito il processo elettorale, ma ha anche sollevato dubbi sulla sicurezza delle infrastrutture digitali americane e sulla loro capacità di resistere a interferenze esterne.
Dettagli sulle accuse e le implicazioni della minaccia
Il Dipartimento di Giustizia degli Stati Uniti ha formalizzato l’accusa nei confronti di tre membri dell’IRGC, specificando dettagliatamente le attività di hacking condotte nel corso di diversi anni e mirate a influenzare il processo elettorale statunitense. Le accuse includono violazione di sistemi informatici protetti, furto di dati e creazione di campagne di disinformazione per influenzare le elezioni presidenziali. Il focus delle indagini ha portato alla luce una strategia di lungo termine dell’Iran volta a destabilizzare le istituzioni democratiche e a influenzare la politica estera americana.
Gli hacker coinvolti hanno utilizzato vari metodi di attacco, tra cui l’uso di malware per accedere alle reti di enti governativi e privati, la compromissione di server per sottrarre informazioni sensibili e la creazione di falsi account sui social media per diffondere notizie manipolate. Queste tecniche erano progettate per passare inosservate e causare danni sia a livello di sicurezza nazionale che di fiducia pubblica nel sistema elettorale.
Il piano di disinformazione orchestrato dagli hacker dell’IRGC aveva come obiettivo la polarizzazione dell’opinione pubblica americana, sfruttando le divisioni politiche e sociali. L’impatto di questi attacchi non si limita al contesto elettorale, ma solleva questioni più ampie sulla sicurezza dei dati e la resilienza delle infrastrutture digitali contro le interferenze straniere. La diffusione di notizie false, la manipolazione dei social media e l’uso strategico delle informazioni rubate mettono in luce la sofisticazione delle operazioni di cyber-spionaggio dell’IRGC.
Le autorità americane hanno preso misure per rafforzare la sicurezza cibernetica e prevenire future interferenze straniere, mettendo in atto protocolli di risposta rapida per identificare e neutralizzare eventuali minacce in tempo reale. Tuttavia, l’operazione iraniana evidenzia la necessità di una costante attenzione e collaborazione internazionale per proteggere la democrazia e garantire la sicurezza dei processi elettorali.
La minaccia cyber dell’IRGC e l’influenza sulle elezioni americane
L’accusa formale contro gli hacker dell’IRGC e l’attenzione crescente verso le operazioni di “hack-and-leak” rivelano una minaccia reale e crescente alla sicurezza cibernetica degli Stati Uniti. La sofisticazione delle tecniche utilizzate dagli hacker iraniani, insieme alla loro capacità di sfruttare le vulnerabilità del sistema, rappresenta un pericolo significativo per il processo democratico americano e per la sicurezza nazionale. Le autorità americane stanno intensificando gli sforzi per proteggere l’integrità del sistema elettorale e per impedire ulteriori interferenze, mentre l’IRGC continua a dimostrarsi un attore attivo e pericoloso nel panorama della cyber-intelligence internazionale.
Cyber-attacco alla campagna di Trump: una minaccia in corso per le elezioni USA
Un recente attacco digitale rivolto all’ex Presidente degli Stati Uniti, Donald Trump, e attuale candidato repubblicano per le prossime elezioni presidenziali, continua a destare preoccupazione. Da oltre un mese sono emerse segnalazioni relative a questa violazione informatica, e gli ultimi sviluppi indicano che le azioni non si sono ancora fermate. L’attacco, attribuito a hacker iraniani, sta colpendo direttamente il team vicino a Trump, con la diffusione di file sensibili relativi alla sua campagna elettorale.
Il coinvolgimento dell’Iran e l’analisi dei dati sottratti
Secondo le recenti rivelazioni, i cyberattacchi sono legati all’Iran, con l’obiettivo di compromettere l’integrità della campagna elettorale di Trump. Questi attacchi hanno già portato al furto e alla diffusione di documenti chiave, consegnati a media di primo piano come Politico e The New York Times. Tuttavia, nonostante le accuse del team di Trump che puntano chiaramente il dito contro l’Iran, mancano ancora prove definitive per confermare il coinvolgimento diretto di Teheran.
Tra i file trapelati figura un dossier riguardante JD Vance, politico dell’Ohio, che ricalca il modello di precedenti fughe di notizie. Inoltre, una nota legale inviata a The New York Times dopo la prima ondata di fughe di notizie nel mese di agosto dimostra che gli hacker sono rimasti attivi anche dopo le prime segnalazioni di violazione. Tale nota, datata 15 settembre, conferma che gli attacchi sono stati continui e ben coordinati.
Judd Legum, autore del newsletter Popular Information, ha dichiarato che una persona identificata come “Robert” gli ha fornito alcuni dei documenti rubati. Tuttavia, come altri giornalisti, Legum ha deciso di non pubblicare questi file, sostenendo che, sebbene contengano informazioni di interesse pubblico, non aggiungono dettagli sostanziali ai piani o alle strategie politiche di Trump.
La persistenza della minaccia e le implicazioni politiche
L’attacco in corso alla campagna di Trump sottolinea l’entità della minaccia digitale e il suo potenziale impatto sul processo elettorale. Steven Cheung, rappresentante di Trump, ha affermato che questa violazione è un chiaro segnale del timore che l’Iran nutre nei confronti dell’influenza di Trump. Mentre i dettagli completi dei file sottratti restano riservati, la loro divulgazione potrebbe avere conseguenze significative sulle dinamiche politiche e sulla sicurezza delle comunicazioni.
La decisione dei media di non rivelare i contenuti dei file è indicativa della delicatezza della situazione e della necessità di evitare ulteriori tensioni. Ciò nonostante, il fatto che l’attacco non sia ancora stato neutralizzato alimenta l’incertezza su quanto possano essere estese le capacità degli hacker e il potenziale danno che possono arrecare.
Questa intrusione cibernetica rappresenta una persistente minaccia per la sicurezza della campagna di Trump e delle prossime elezioni americane. Finché le attività degli hacker continueranno senza segni di risoluzione, sarà fondamentale monitorare la situazione e implementare misure di sicurezza più rigorose per evitare ulteriori violazioni e manipolazioni digitali.
- Inchieste1 settimana fa
Hezbollah, guerra elettronica o cibernetica? Quando accadrà a noi?
- Inchieste5 giorni fa
Metaverso Politico: Meloni è la regina del dibattito social
- Sicurezza Informatica1 settimana fa
Iran spia il comitato di Trump e mobilita l’APT UNC1860
- Sicurezza Informatica1 settimana fa
Lazarus continua con offerte di lavoro
- Sicurezza Informatica1 settimana fa
FTC denuncia i social media: adolescenti spiati come adulti
- L'Altra Bolla3 giorni fa
Privacy sui Social Media: le migliori e le peggiori
- Smartphone1 settimana fa
Nothing Phone 2a Plus vs OPPO F27 Pro Plus: quale scegliere?
- Economia1 settimana fa
Apple sotto pressione in Europa e poche vendite di iPhone 16