Connect with us

Tech

Apple cala gli assi, nuovi MacBook Pro con processori M1 Pro e M1 Max

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 8 minuti.

Il keynote di Apple dello scorso 18 ottobre è stato ricco di novità, anche se tutte erano state anticipate nei rumors, la realtà ha superato nettamente la fantasia. Le prestazioni annunciate di M1 Pro e M1 Max sono strabilianti per efficienza energetica.

Con l’arrivo di M1 Pro e Max Apple continua la sua roadmap nella sostituzione di Intel con i nuovi SoC Silicon. La durata di questa migrazione è biennale e ci troviamo esattamente nel mezzo. 

L’M1 ha avuto un grande successo per Apple, mostrando un rapporto prestazioni/prezzo molto alto ed un’efficienza energetica mai vista prima nel mercato laptop. I due nuovi SoC fanno un salto in avanti, ora Apple punta alle prestazioni. Abbiamo più core CPU, più core GPU ed una dimensione fisica maggiore.

Ma andiamo con ordine analizzando cosa c’è sotto il cofano dei nuovi MacBook Pro, passando successivamente alla carrozzeria.

M1 Pro

L’M1 Pro vanta una CPU a 10 core, GPU a 16 core e 33,7 miliardi di transistor in 245 mm².

Tra le varie caratteristiche risalta la stampa del Chip e delle memorie su un singolo strato PCB organico. Questo è in contrasto con quello che fanno AMD e Intel, dove, a causa del diverso processo produttivo, si hanno delle limitazioni fisiche di risoluzione a causa delle piste stampate. Questo porta minore compattezza sia in termini di superficie che di spessore ed anche minore densità. Probabilmente l’efficienza ottenuta da Apple dipende anche da questo.

Apple dichiara di aver raddoppiato il bus di memoria per l’M1 Pro rispetto all’M1, passando da LPDDR4X a 128 bit a una LPDDR5 a 256 bit, promettendo una larghezza di banda fino a 200 GB/s.

Apple ha mostrato le immagini a confronto con M1 dei 2 nuovi chip M1 Pro e M1 Max. Questo consente di vedere il layout dei blocchi del chip e la logica con la quale sono stati evoluti rispetto ad M1. 

Cominciamo con le interfacce di memoria di M1 Pro, che ora sono posizionate su due angoli del SoC, a differenza dell’M1 dove sono distribuite sui bordi. Molto interessante notare che Apple ora dovrebbe utilizzare due blocchi di cache di sistema (SLC) direttamente dietro i controller di memoria.

I blocchi cache di sistema supportano l’intero SoC Apple e questo consente di amplificare la larghezza di banda, ridurre la latenza o semplicemente risparmiare energia, evitando che le transazioni di memoria escano dal chip per essere processate e poi rientrino.

Questo blocco SLC di nuova generazione sembra un po’ diverso da quello che abbiamo visto su M1. Le aree delle celle SRAM sembrano essere più grandi di quelle dell’M1 e se ogni blocco SLC avesse 16 MB di cache al suo interno, per l’M1 Pro avremmo 32 MB di totale cache SLC.

Per quanto riguarda la CPU, Apple ha ridotto il numero di core di efficienza da 4 a 2. Questo potrebbe significare architettura interna diversa. Non ci sono ad ora informazioni sufficienti su questo.

Dal punto di vista delle prestazioni Apple ha integrato 8 core. Nel caso dell’M1 le prove sul campo hanno mostrato alcuni rallentamenti nel multi-thread rispetto ad alcuni competitor 8 Core. Questo raddoppio dei Core dovrebbe portare un passo avanti enorme nelle prestazioni multi-thread anche in questo caso l’esperienza sul campo dirà molto, a differenza dei soliti benchmark che potrebbero tralasciare alcuni aspetti.

Nel Keynote Apple afferma che, nelle prestazioni multi-thread, i nuovi chip superano ampiamente la concorrenza, con un consumo energetico notevolmente inferiore. Le curve prestazioni/potenza presentate mostrano che a parità di consumo energetico di 30 W, i nuovi M1 Pro e Max sono 1,7 volte più veloci nel throughput della CPU rispetto al Intel 11800H, la cui curva di potenza è estremamente ripida.

Ma anche la GPU è stata ampliata. L’M1 Pro ora dispone di una GPU a 16 core, con prestazioni di throughput di calcolo pubblicizzate di 5,2 TFLOP. La GPU è molto più grande rispetto a quella dell’M1 e sarebbe supportata da un bus di memoria molto più ampio.

Apple afferma che le prestazioni delle nuove GPU di Apple surclassano di gran lunga le prestazioni grafiche integrate di qualsiasi concorrente della generazione precedente.

Vengono presentati confronti tra M1 Pro e una GeForce RTX 3050 Ti da 4 GB, il chip Apple ha ottenuto prestazioni simili con il 70% di potenza in meno. Tutto dovrà essere verificato dalle prove reali sul campo ma le premesse sono interessanti.

Anche il motore multimediale è stato migliorato, ora può gestire la codifica e decodifica di ProRes e ProRes RAW.

La sfida alla macchine della concorrenza è chiara, ora Apple propone delle alternative portatili più efficienti.

Passiamo ora al fratello maggiore.

M1 Max

Qui Apple sceglie la strada della forza bruta. GPU a 32 core con 57 miliardi di transistor e 432 mm². M1 Max mira a fornire qualcosa di mai visto prima, in pratica si tratta di una GPU con un SoC intorno.

Già dalle dimensioni fisiche M1 Max da una idea di cambio di passo rispetto ad M1. I chip delle DRAM passano da 2 a 4 con aumento della larghezza di banda da 256 bit a 512 bit con una capacità di 400 GB/s.

Dal punto di vista del layout notiamo che l’intera parte superiore del chip sopra la GPU sembra essenzialmente identica all’M1 Pro confermando la quasi “modularità” della piattaforma.

Sono evidenti i due blocchi LPDDR5 aggiuntivi a 128 bit, nell’ipotesi di 16 MB per blocco, arriviamo a 64 MB di cache generica per l’intero SoC.

Apple ha indicato che il numero di transistor di M1 Pro è di 33,7 miliardi, mentre l’M1 Max si arriva a 57 miliardi. M1 ne contava 16 Miliardi. Il processo di produzione a 5nm di TSMC (Taiwan Semiconductor Manufacturing Company) porta questi risultati eccezionali.

In termini di dimensioni, e di area occupata dai 3 SoC Apple, sappiamo che M1 ha un’area di 120 mm² se ne deduce che M1 Pro dovrebbe essere da 245 mm² e M1 Max arriverebbe a 432 mm².

In termini di prestazioni, Apple ha deciso di competere ad armi pari con il meglio che il mercato propone. Se confrontimo infatti le prestazioni dell’M1 Max con quelle di una GeForce RTX 3080 mobile, troviamo risultati analoghi con 100W di potenza in meno (60W contro 160 W).

Indipendentemente dai dati tecnici una considerazione interessante da fare è sul risultato di Apple nel Q3 2021. Il dato segna una crescita annuale, nel mercato mondiale dei PC, del 14.4%. Un market share del 9,3% del Q3 2021 rispetto al 8,5% del Q3 2020. I risultati quindi parlano chiaro, Apple con M1 ha dato una scossa al settore e ne ottiene i benefici. Tra qualche mese potremo verificare se questa strategia gli darà le stesse soddisfazioni di M1. Ogni evoluzione nel settore è uno stimolo per tutta la concorrenza a beneficio quindi del consumatore finale. Quando i competitor raggiungeranno le prestazioni di Apple in termini di prestazioni/efficienza sarà una vittoria per tutti.

Veniamo ora ad una panoramica dei nuovi MacBook Pro

MacBook Pro

L’operazione di Apple in questo caso è quella di utilizzare i nuovi processore completando verso l’alto la gamma MacBook Pro. Resta infatti il 13” presentato lo scorso anno ed arrivano il 14” e 16” dotati dei nuovi SoC. Per l’utente che non ha necessità PRO c’è il MacBook Air con M1 da 13”.

Le principali novità portate da Apple sui due nuovi Pro riguardano diversi ambiti di fatto connessi tra loro. Andiamo con ordine.

Design e Connessioni

In questo caso il desing e le nuove connesioni vanno a braccietto. Dopo l’uscita da Apple di Jonathan Ive, Chief Design Officer dal 1997 al 2019, alcune decisioni estetiche sono state riviste e i vincoli sono caduti. Risultato? A grande richiesta degli utenti tornano le porte di interfaccia HDMI, SD CARD una Thunderbolt 4 aggiuntiva (3 invece di 2) ed anche il MagSafe 3(il connettore di ricarica magnetica).

L’operazione è duplice, da un lato andare incontro alle richieste degli utenti e dall’altro dare agli acquirenti PRO le interfacce più comuni nell’utilizzo quotidiano.

Tutto il design ruota interno ai nuovi SoC, le loro necessità di raffreddamento, la batteria e le nuove interfacce.

Il rialzo del fondo con i nuovi piedini circolari conferma questa necessità nei casi di utilizzo Heavy Duty, come le attività di editing e rendering solo per fare due esempi.

Display

In questo caso Apple utilizza un Liquid Retina XDR con calibrazione in fabbrica di ogni unità. Altro elemento dedicato ai Pro della fotografia, del video editing e del color grading è l’arrivo del Pro Motion. Si tratta della tecnologia adattiva che regola in automatico il refresh rate fino a 120Hz in base al movimento di quello che c’è sullo schermo. Se però ci si occupa appunto di editing video, si può scegliere un refresh rate fisso per allinearlo con precisione a quello delle riprese.

Probabilmente però l’elemento che più ha attirato l’attenzione è l’arrivo del notch. Contiene la cam frontale, stavolta finalmente 1080p. Verrà camuffato a livello di finestre del sistema operativo anche perché le cornici del display stavolta sono veramente sottili.

Torna la possibilità di collegare monitor multipli, oggetto di enormi critiche nel caso dei MacBook con M1. Ora sui modelli con M1 Max si possono collegare fino a tre Pro Display XDR e una TV 4K. Su quelli con M1 Pro, fino a due Pro Display XDR.

Audio e Tastiera

Dal punto di vista Audio Apple ha lavorato su diversi elementi. Microfoni, sono tre quelli integrati, in grado di abbattere il rumore di fondo fino al 60%. Utilizzati in array sfruttano il beamforming direzionale esaltando così la voce dello speaker.

Sul fronte dei diffusori vengono utilizzati sei altoparlanti. Quattro woofer force-cancelling e due tweeter. Non manca l’Audio Spaziale di Apple già presente negli altri dispositivi con relativa decodifica del Dolby Atmos.

Anche sulla testiera arrivano delle modifiche. In questo caso arriva Magic Keyboard su MacBook Pro con una fila di tasti funzione a tutta altezza e non più ridotti. Confermato, ma con forma diversa, il comodissimo Touch ID che ha un nuovo cerchio tattile. Il fondo della tastiera è ora nero a differenza dei MacBook con M1.

Non andiamo ad approfondire il tema batteria perché Apple ha dato delle stime di durata ma come sempre sarà l’utilizzo di ognuno a determinare il valore reale. Quello che si può dire, sulla base dell’esperienza con M1, è che l’efficienza di questi processori ha una conseguenza diretta sull’eccezionale durata della batteria se confrontata con le macchine attuali della concorrenza. Concorrenza che in futuro potrà fare meglio di Apple…ma ora insegue a distanza…


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Attacco alla supply chain, troianizzato un installer chat

Condividi questo contenuto

Tempo di lettura: 2 minuti. Compromessa l’installazione della applicazione Comm100 Live Chat

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il team di ricerca CrowdStrike Intelligence ha identificato un nuovo attacco alla catena di approvvigionamento durante l’installazione di una piattaforma di supporto chat-based. Nella fattispecie l’attacco avrebbe coinvolto un trojan spacciato come programma di installazione per l’implementazione dell’applicazione Comm100 Live Chat.

Fino alla mattina del 29 settembre 2022, il malware distribuito tramite un programma di installazione firmato poteva essere scaricato direttamente dal sito Web dell’azienda. Le infezioni sarebbero state identificate presso organizzazioni dei settori industriale, sanitario, tecnologico, manifatturiero, assicurativo e delle telecomunicazioni in Nord America ed Europa.

Al momento, solo due sarebbero le versioni segnalate come contenenti il ​​payload malevolo:

  • 10.0.72 con hash SHA256 6f0fae95f5637710d1464b42ba49f9533443181262f78805d3ff13bea3b8fd45
  • 10.0.8 con hash SHA256 ac5c0823d623a7999f0db345611084e0a494770c3d6dd5feeba4199deee82b86

ci riferisce Gaetano Scavo, Security Analyst di Exprivia.

Anche il Canadian Center for Cybersecurity ha sensibilizzato sulla questione.

“Il Cyber ​​Center ha ricevuto segnalazioni di compromissione attiva in cui l’applicazione trojan è stata trovata installata e in uso.”, si legge in un avviso

I dettagli dell’infezione

Il malware veniva distribuito tramite un programma di installazione Comm100 firmato utilizzando un certificato Comm100 Network Corporation valido.

Si trattava di un agent desktop Microsoft Windows 7+ ospitato su https[:]//dash11.comm100[.]io/livechat/electron/10000/Comm100LiveChat-Setup-win.exe, ovvero un’applicazione Electron contenente una backdoor JavaScript (JS) che scaricava ed eseguiva uno script di seconda fase dall’URL http[:]//api.amazonawsreplay[.]com/livehelp/collect.

Lo script di seconda fase sarebbe stato un JS offuscato contenente un’altra backdoor deputata a raccogliere informazioni sull’host. I ricercatori suppongono che successivamente l’attaccante installasse dei file dannosi aggiuntivi sull’host interessato, inclusa una DLL denominata MidlrtMd.dll, eseguita da una copia legittima del binario Microsoft Metadata Merge Utility (mdmerge.exe), che decodifica il payload (con una chiave RC4 hardcoded) e lo inietta in una istanza dell’applicazione “notepad.exe“, aprendo una connessione con il server C2 (“api.microsoftfileapis[.]com”, IP 8.219.167[.]156).“, aggiunge Mauro Gadaleta, Security Analyst di Exprivia.

Possibili mitigazioni

CrowdStrike Intelligence valuta che con molta probabilità l’attore responsabile di questa attività sia collegato con la Cina, basandosi sulla presenza di alcune evidenze, sulle TTP riscontrate (Tattiche, Tecniche e Procedure) e sulla tipologia di targeting.

A seguito della divulgazione responsabile di CrowdStrike, Comm100 ha già rilasciato un programma di installazione aggiornato (10.0.9) che può essere scaricato dal suo portale.

Ulteriori approfondimenti e IoC sono reperibili su CrowdStrike BLOG.

Prosegui la lettura

Tech

L’Europa dice addio al cavo lightining di Apple

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’UE approva una legge che prevede il passaggio dell’iPhone all’USB-C entro la fine del 2024

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il Parlamento europeo ha votato a stragrande maggioranza a favore dell’introduzione dell’USB-C come porta di ricarica comune per un’ampia gamma di dispositivi elettronici di consumo, tra cui iPhone e AirPods, entro la fine del 2024.

USB C più di Lightning

La proposta, nota come direttiva, obbliga tutti i produttori di elettronica di consumo che vendono i propri prodotti in Europa a garantire che un’ampia gamma di dispositivi sia dotata di una porta USB-C. Questa “porta comune” sarà una novità mondiale e avrà un impatto particolare su Apple, che utilizza ampiamente il connettore Lightning invece dell’USB-C su molti dei suoi dispositivi. I deputati sostengono che la mossa ridurrà i rifiuti elettronici, affronterà la sostenibilità dei prodotti e renderà più conveniente l’uso di diversi dispositivi. La direttiva ha ricevuto 602 voti a favore, 13 contrari e otto astensioni. In un comunicato stampa diramato oggi dal Parlamento europeo si legge che:

  • Entro la fine del 2024, tutti i telefoni cellulari, i tablet e le fotocamere venduti nell’Unione Europea dovranno essere dotati di una porta di ricarica USB Type-C. Dalla primavera del 2026, l’obbligo si estenderà ai computer portatili. La nuova legge, adottata martedì in plenaria con 602 voti a favore, 13 contrari e 8 astensioni, fa parte di un più ampio sforzo dell’UE per ridurre i rifiuti elettronici e per mettere i consumatori in condizione di fare scelte più sostenibili.
  • Con le nuove regole, i consumatori non avranno più bisogno di un caricabatterie diverso ogni volta che acquistano un nuovo dispositivo, ma potranno utilizzare un unico caricabatterie per un’intera gamma di dispositivi elettronici portatili di piccole e medie dimensioni.
  • Indipendentemente dal produttore, tutti i nuovi telefoni cellulari, tablet, fotocamere digitali, cuffie e auricolari, console di videogiochi portatili e altoparlanti portatili, e-reader, tastiere, mouse, sistemi di navigazione portatili, auricolari e computer portatili ricaricabili tramite cavo, con una potenza massima di 100 Watt, dovranno essere dotati di una porta USB Type-C.
  • Tutti i dispositivi che supportano la ricarica rapida avranno ora la stessa velocità di ricarica, consentendo agli utenti di caricare i loro dispositivi alla stessa velocità con qualsiasi caricatore compatibile.

Sono previste esenzioni per i dispositivi troppo piccoli per essere dotati di una porta USB-C, come gli orologi intelligenti, i tracker per la salute e alcune attrezzature sportive, ma si prevede che col tempo la normativa verrà estesa ad altri dispositivi. Le aziende dovranno anche garantire che le etichette dedicate informino chiaramente i consumatori sulle caratteristiche di ricarica dei dispositivi che acquistano. Inoltre, l’UE intende garantire l’interoperabilità delle soluzioni di ricarica senza fili con l’evolversi della tecnologia. La direttiva autorizza la Commissione europea a sviluppare atti delegati entro la fine del 2024 per obbligare le aziende a rendere le loro soluzioni di ricarica wireless personalizzate più aperte e conformi agli standard di interoperabilità, aiutando i consumatori a non rimanere bloccati in soluzioni di ricarica proprietarie, evitando la frammentazione e riducendo gli sprechi. Non è chiaro se questo includa il sistema di ricarica MagSafe di Apple per iPhone e AirPods, poiché si basa sullo standard di ricarica wireless Qi.

Ora il Consiglio europeo deve approvare la direttiva in modo che possa essere pubblicata sulla Gazzetta Ufficiale dell’UE. La direttiva entrerà in vigore 20 giorni dopo la pubblicazione nella Gazzetta Ufficiale dell’UE e i suoi requisiti inizieranno ad essere applicati ai nuovi dispositivi dopo 24 mesi. I prodotti in vendita prima della data di applicazione saranno esenti e potranno continuare a essere venduti anche dopo. Nel 2018, la Commissione europea ha tentato di raggiungere una risoluzione definitiva su questo tema, ma non è riuscita a diventare legge. All’epoca, Apple aveva avvertito che l’imposizione di una porta di ricarica comune all’industria avrebbe soffocato l’innovazione e creato rifiuti elettronici, in quanto i consumatori sarebbero stati costretti a passare a nuovi cavi. Gli sforzi dell’UE sono ripresi l’anno scorso, con la Commissione europea che ha guidato una versione aggiornata della direttiva. Ad aprile, il Comitato per il mercato interno e la protezione dei consumatori ha votato a favore della direttiva, con 43 voti a favore e solo due contrari. A giugno, la Commissione per il mercato interno e la protezione dei consumatori dell’UE ha raggiunto un accordo per presentare la direttiva al Parlamento europeo.

Cinque prodotti Apple di cui si vocifera il passaggio all’USB-C

Sia l’analista di Apple Ming-Chi Kuo che Mark Gurman di Bloomberg hanno affermato che Apple sta testando una versione dell’iPhone con una porta USB-C invece di una porta Lightning. Kuo ritiene che Apple potrebbe passare all’USB-C a partire dall’iPhone 15 del 2023, prima di passare agli AirPod e ad altri accessori in un secondo momento. Questa tempistica consentirebbe ad Apple di passare all’USB-C molti dei suoi dispositivi interessati prima dell’entrata in vigore della direttiva UE.

Prosegui la lettura

Tech

Chaos, il malware multipiattaforma è in rapida espansione. Italia coinvolta

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il malware basato su Go sta crescendo rapidamente prendendo di mira una una vasta gamma di architetture software Windows e Linux compresi

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

I ricercatori di Black Lotus Labs presso Lumen Technologies, hanno recentemente scoperto il malware multifunzionale Chaos scritto in Golang e sviluppato per colpire dispositivi basati su sistemi operativi Windows e Linux, nonché una vasta gamma di architetture software (ARM, Intel (i386), MIPS e PowerPC) utilizzate in dispositivi che vanno dai router SOHO (Small Office/Home Office) ai server aziendali.

Gli esperti avrebbero analizzato circa 100 campioni del malware Chaos, constatando che risulta essere scritto in lingua cinese, si basa su un’infrastruttura C2 con sede in Cina e include funzionalità precedentemente documentate nella botnet Kaiji Linux .

Inoltre secondo il rapporto, alcuni campioni analizzati dagli esperti sarebbero stati in grado di sfruttare le vulnerabilità CVE-2017-17215 e CVE-2022-30525 , impattando rispettivamente sui dispositivi Huawei e Zyxel.

La catena d’infezione

A differenza delle botnet di distribuzione di ransomware su larga scala come Emotet che sfruttano lo spam per diffondersi e crescere, Chaos si propaga attraverso CVE noti e chiavi SSH brute force e rubate.” commentano i ricercatori.

La catena d’infezione può essere così riassunta:

  • Chaos viene installato su un dispositivo host, stabilisce la persistenza e invia segnali al C2 integrato. 
  • L’host riceve quindi una serie di comandi di staging a seconda del campione e dell’ambiente host (comandi per inizializzare la propagazione sfruttando un CVE noto, per propagarsi tramite SSH, tramite brute force, chiavi SSH rubate e IP spoofing). 
  • L’host riceve una serie di comandi di esecuzione aggiuntivi, inclusa l’esecuzione della propagazione tramite il CVE designato, ulteriori sfruttamenti del target corrente, i lancio di attacchi DDoS e il cryptomining.

Gli obiettivi

Gli esperti sono stati in grado di enumerare i C2 e gli obiettivi di più cluster Chaos distinti, alcuni dei quali sono stati impiegati in recenti attacchi DDoS contro i settori dei servizi finanziari e della tecnologia, dei media e dell’intrattenimento. 

L’analisi dei contagi da metà giugno a metà luglio 2022 ha rivelato che la maggior parte dei bot si trovava in Europa e in particolare in Italia. Altre infezioni sono state osservate in Nord e Sud America e Asia Orientale.

Malware del caos

In crescita i malware scritti in Golang

Prima riflessione da fare nell’analisi del Chaos Malware è la capacità del codice malevolo di infettare una ampia gamma di sistemi basati su molteplici piattaforme, ciò grazie al fatto che è stato scritto nel linguaggio di programmazione Go. Il linguaggio Go conferisce ai malware portabilità, flessibilità, capacità di eludere sistemi di difesa e di analisi, per questo motivo negli ultimi anni si è assistito ad un incremento delle minacce scritte in Go.” – commenta per #MatriceDigitale Pierluigi Paganini CEO Cybhorus, esperto di cybersecurity ed intelligence.

Preoccupante il tasso di crescita delle infezioni

Chaos malware è estremamente insidioso, la capacità di supportare oltre 70 differenti commandi lo rende uno strumento ottimale per condurre molteplici attività malevole, dall’esecuzione di attacchi DDoS ad attività di crypto mining.”prosegue l’esperto e conclude – “Sebbene ad oggi la botnet basata su Chaos non sia comparabile alle principali nel panorama delle minacce, preoccupa il tasso di crescita delle infezioni, ad aggravare la situazione una prevalenza di sistemi compromessi da questa minaccia proprio in Italia Abbiamo pochi dubbi sul fatto che questa minaccia continuerà a crescere grazie ai fattori illustrati.

I consigli dei ricercatori

Poiché uno dei modi principali in cui si diffonde Chaos è lo sfruttamento di vulnerabilità note è consigliabile garantire una gestione efficace delle patch dei CVE scoperti e monitorare le connessioni a qualsiasi infrastruttura sospetta. In questo contesto gli utilizzatori di router SOHO dovrebbero sempre assicurare l’installazione di aggiornamenti e patch di sicurezza disponibili sui propri dispositivi e gli smart worker dovrebbero sempre modificare le password predefinite e disabilitare l’accesso root remoto sui computer qualora non necessario.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 settimana fa

Israele: la guerra informatica con l’Iran è senza precedenti

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Notizie2 settimane fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie2 settimane fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua2 settimane fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie3 settimane fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie3 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie3 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie3 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie3 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie4 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Truffe recenti

Truffe online1 giorno fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online1 settimana fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online1 settimana fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 settimane fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online4 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie1 mese fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie2 mesi fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Tendenza