Tech
Che cosa sono i trojan horse. Impariamo a conoscerli
Tempo di lettura: 2 minuti. Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa
Mentre i virus si replicano infettando altri file o computer, i trojan fungono da esca, consentendo ad altro software malevolo di infiltrarsi mascherato e di celare il proprio intento.
Il trojan che deriva il nome dal mito greco del cavallo di Troia, si nasconde all’interno di programmi apparentemente innocui inducendo gli utenti a scaricarlo, restando silente nel computer, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa. La loro versatilità e capacità di passare inosservati, ha reso i trojan uno dei tipi di di malware preferiti dal cyber crime.
La peculiarità del trojan è propria quella di poter convincere l’ignara vittima che si tratti di un programma legittimo inducendone l’utilizzo: un videogame, un file audio o persino un messaggio pubblicitario. Per tutti questi motivi è molto importante prestare attenzione ai siti web non sicuri ed essere prudenti nell’eseguire i download.
Trojan, azioni malevole tipiche
Solitamente i trojan, allo scopo di consentire l’accesso ad altri malware riescono a eludere i sistemi di sicurezza. In genere un trojan può essere impiegato per estendere una botnet: spesso, i criminali informatici non sono interessati ai dati e alle informazioni dell’utente, ma piuttosto a poter sfruttare il sistema colpito come strumento interno a una rete controllata. Alcune altre varianti possono assumere anche funzionalità tipiche di uno spyware, in attesa di accessi ad account, immissione di dati bancari e credenziali da inviare verso server remoti presidiati e colpire non solo pc windows ma anche computer Linux, Mac, smartphone e tablet.
Come detto i trojan non rappresentano un problema solo per notebook e pc desktop, in quanto possono attaccare anche i dispositivi mobili. Anche in questo caso si presentano sotto forma di programmi legittimi, sebbene in realtà siano false versioni contenenti malware, in genere negli store pirata e non ufficiali, spingendo gli utenti al download. Ma purtroppo anche i marketplace ufficiali potrebbero contenere app contraffatte, sfuggite ai controlli di sicurezza. Non a caso gli utenti Android sono stati spesso vittima su Google Play store. Mentre la pratica del jailbreak sui dispositivi iPhone potrebbe rendere anche gli utenti Apple vulnerabili ai trojan consentendo di installare pacchetti di terze parti non aitorizzati da Apple.
Possiamo dire che i trojan a differenza dei virus e dei worm non sono in grado di propagarsi o autoreplicarsi, e solitamente vengono principalmente impiegati per l’eliminazione, il blocco, la modifica e la copia di dati e per la compromissione delle prestazioni di computer o reti.
Come capire se si è stati infettati da un trojan
Certamente, per prima cosa, è consigliabile verificare che tra i programmi installati non ce ne sia qualcuno non voluto o sospetto, facendo ricorso alle funzionalità del pannello installazione applicazioni per gli utenti PC.
Potrebbe essere anche utile:
- controllare l’elenco completo di tutto il software installato, controllando la chiave regedit di Windows dedicata (HKEY_CURRENT_USER/ SOFTWARE);
- valutare le prestazioni PC visualizzando dalla “Gestione attività” la scheda “Processi”, controllando quali programmi utilizzano la CPU e la memoria del computer;
- prevenire le infezioni tramite un antivirus affidabile.
Come evitare l’infezione
Oltre agli accorgimenti appena accennati, poiché bisogna ricordare come il fattore umano sia “l’anello più debole nella catena della sicurezza informatica”, senza ombra di dubbio anche l’utente deve dare il proprio contributo positivo nelle attività di prevenzione, prestando attenzione ai download, alle condivisioni di file e contenuti multimediali pirata ed essere consapevole dei rischi correlati al phishing e al malspam.
Smartphone
Nothing Phone 1 integra ChatGPT con l’ultimo aggiornamento
Tempo di lettura: < 1 minuto. L’ultimo aggiornamento di Nothing Phone 1 introduce l’integrazione di ChatGPT, miglioramenti della RAM e personalizzazioni avanzate.
L’ultimo aggiornamento di Nothing Phone 1, Nothing OS 2.5.5, porta con sé una serie di funzionalità eccitanti, tra cui l’integrazione significativa di ChatGPT, pensata per migliorare l’interazione degli utenti con il dispositivo. Questo update segue il recente rilascio simile per il Nothing Phone 2, dimostrando l’impegno continuo della Nothing nel migliorare l’esperienza utente attraverso l’innovazione tecnologica.
Caratteristiche principali dell’Aggiornamento
Il Nothing OS 2.5.5 introduce l’integrazione di ChatGPT, permettendo conversazioni vocali attraverso il nuovo widget sulla home screen e una specifica funzione di gesto nell’app Nothing X. Queste funzionalità sono inizialmente disponibili per gli utenti dei dispositivi audio Nothing Ear e saranno estese ad altri prodotti audio Nothing. In aggiunta, un nuovo pulsante nella schermata di screenshot e appunti facilita l’inserimento diretto dei contenuti in ChatGPT, rendendo l’interazione ancora più fluida e integrata.
Miglioramenti e Aggiunte Funzionali
Oltre all’integrazione di ChatGPT, l’aggiornamento porta diversi miglioramenti che includono:
- RAM Booster: Una nuova funzionalità che permette di ottimizzare l’uso della RAM per migliorare le prestazioni del dispositivo.
- Personalizzazione Icone: Gli utenti possono ora personalizzare le icone nella barra di stato e applicare il Nothing Icon Pack solo alla schermata Home per migliorare l’accessibilità nel cassetto delle applicazioni.
- Ajustamenti Intelligibili alla Luminosità: Implementazione di un algoritmo AI per aggiustamenti più accurati della luminosità automatica.
Disponibilità e implementazione
L’aggiornamento sarà distribuito in fasi e gli utenti possono controllare la disponibilità accedendo alle impostazioni di aggiornamento del sistema del loro Nothing Phone 1, guarda offerta su Amazon. Questo rilascio non solo arricchisce le capacità del dispositivo, ma rafforza anche la posizione di Nothing come innovatore nel settore della tecnologia mobile.
Tech
WhatsApp Passkey su iOS, chiamate agli sconosciuti e più privacy ai gruppi
Tempo di lettura: 3 minuti. WhatsApp lancia il supporto per passkey su iOS, migliorando la sicurezza e l’efficienza dell’accesso per gli utenti globali.
WhatsApp ha recentemente annunciato il supporto globale per la verifica tramite passkey su dispositivi iOS, una mossa che promette di rendere il processo di accesso più sicuro ed efficiente per gli utenti. Questa implementazione su iOS segue il lancio della stessa funzionalità per Android avvenuto sei mesi fa, dimostrando l’impegno di WhatsApp nel migliorare continuamente le misure di sicurezza.
Innovazioni nella Sicurezza su iOS
Con l’introduzione delle passkey, WhatsApp elimina la necessità per gli utenti di affidarsi a codici passcode SMS monouso. Gli utenti iOS possono ora utilizzare la verifica tramite passkey, sfruttando il riconoscimento facciale, la biometria o un PIN gestito dall’apposito manager di passkey di Apple. Questo metodo non solo complica l’accesso ai malintenzionati, che avrebbero bisogno dell’accesso fisico al telefono, ma elimina anche la dipendenza dalle tradizionali combinazioni di username e password, soggette a phishing.
Procedura di Attivazione e Benefici
Gli utenti di WhatsApp possono attivare la verifica tramite passkey accedendo alle impostazioni dell’app, selezionando le opzioni “Account” e poi il nuovo pulsante “Passkeys” per configurare il metodo di verifica. Alice Newton-Rex, responsabile prodotto di WhatsApp, ha commentato che la verifica tramite passkey “renderà l’accesso a WhatsApp più facile e sicuro, aggiungendo un ulteriore strato di protezione.“
Contesto Globale e implicazioni
L’aggiunta del supporto per passkey da parte di WhatsApp si inserisce in un trend più ampio in cui numerose altre aziende, tra cui X (precedentemente Twitter), Google, PayPal e TikTok, hanno implementato supporti simili. Questa tendenza sottolinea l’importanza crescente della sicurezza digitale nell’era moderna, dove l’accesso sicuro e autenticato diventa cruciale per la protezione dei dati degli utenti.
WhatsApp Beta introduce chiamare a sconosciuti e maggiore Privacy nei gruppi
WhatsApp continua a espandere le sue funzionalità, offrendo sempre più flessibilità e privacy ai suoi utenti. Le ultime innovazioni spuntate nella versione beta per Android includono un pratico dialer integrato e un’opzione per nascondere i gruppi all’interno delle comunità, rafforzando ulteriormente la sua posizione come piattaforma leader nella messaggistica istantanea.
Innovazione nel Dialer Integrato
Nella recente versione beta 2.24.9.28 di WhatsApp per Android, è stato introdotto un dialer integrato che permette agli utenti di effettuare chiamate senza la necessità di salvare preventivamente i numeri di telefono nella rubrica. Questa funzionalità è ideale per coloro che necessitano di comunicare rapidamente con contatti non frequenti senza ingombrare la propria lista contatti.
La funzionalità ‘Gruppo Nascosto’ per le Comunità
Parallelamente, WhatsApp ha sviluppato una nuova caratteristica di privacy denominata “Gruppo Nascosto”, avvistata per la prima volta nella versione beta 2.24.9.20. Questa funzione permette agli amministratori delle comunità di nascondere specifici gruppi, rendendoli accessibili solo agli utenti invitati. Ciò offre un livello aggiunto di discrezione e controllo, ideale per la gestione di discussioni private o temi sensibili all’interno di grandi comunità.
Rilascio e implicazioni Future
Non è ancora chiaro quando queste funzionalità saranno rilasciate nella versione stabile di WhatsApp e resi disponibili a livello globale. Tuttavia, l’introduzione di tali innovazioni sottolinea l’impegno di WhatsApp nel migliorare continuamente l’esperienza utente, combinando comodità e privacy.
Intelligenza Artificiale
App ChatGPT si aggiorna: possibile modificare i Prompt esistenti
Tempo di lettura: < 1 minuto. Scopri la nuova funzione dell’app ChatGPT che permette di modificare i prompt esistenti, ora disponibile sia su Android che iOS
La nuova funzionalità di modifica dei prompt, già disponibile nella versione web, è stata finalmente implementata anche nelle app ChatGPT per Android e iOS. Questo aggiornamento migliora significativamente l’usabilità, permettendo agli utenti di correggere errori di battitura o raffinare le loro domande iniziali senza dover riscrivere completamente il prompt.
Dettagli dell’aggiornamento
Nella versione beta dell’app ChatGPT per Android (versione 1.2024.115), è stata introdotta la possibilità di modificare i prompt esistenti, come confermato da AssembleDebug a Android Authority. Anche l’app per iOS ha ricevuto lo stesso aggiornamento, rendendo questa funzionalità disponibile su entrambe le piattaforme.
Vantaggi della funzionalità di modifica
Con l’introduzione di questa funzione, gli utenti possono ora fare modifiche minori ai loro prompt senza la necessità di iniziare da capo. Questo è particolarmente utile per correggere errori o aggiungere dettagli che possono affinare la ricerca o la richiesta, migliorando l’efficienza e l’esperienza complessiva dell’utente.
Parità con la Versione Web
Questo aggiornamento porta le app mobile di ChatGPT in linea con la versione web, che già offriva la capacità di modificare i prompt. Questa coerenza tra piattaforme è cruciale per garantire una user experience fluida e integrata, indipendentemente dal dispositivo utilizzato.
Ulteriori innovazioni
L’aggiunta della modifica dei prompt si unisce ad altre recenti novità introdotte da ChatGPT, come la possibilità di utilizzare il servizio senza un account e una funzione di memoria che consente di ricordare il contesto e i dettagli attraverso le conversazioni.
L’aggiornamento delle app ChatGPT migliora notevolmente la praticità e l’accessibilità del servizio, consolidando ulteriormente la sua posizione come strumento all’avanguardia nell’ambito dell’intelligenza artificiale conversazionale. Con queste continue innovazioni, ChatGPT si dimostra sempre più capace di adattarsi alle esigenze dei suoi utenti.
- Notizie2 settimane fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Cyber Security2 settimane fa
Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni
- Inchieste1 settimana fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie1 settimana fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie1 settimana fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie1 settimana fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security1 settimana fa
Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale