Connect with us

Tech

Che cosa sono i trojan horse. Impariamo a conoscerli

Tempo di lettura: 2 minuti. Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa

Pubblicato

in data

Cavallo di Troia
Tempo di lettura: 2 minuti.

Mentre i virus si replicano infettando altri file o computer, i trojan fungono da esca, consentendo ad altro software malevolo di infiltrarsi mascherato e di celare il proprio intento.

Il trojan che deriva il nome dal mito greco del cavallo di Troia, si nasconde all’interno di programmi apparentemente innocui inducendo gli utenti a scaricarlo, restando silente nel computer, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa. La loro versatilità e capacità di passare inosservati, ha reso i trojan uno dei tipi di di malware preferiti dal cyber crime.

La peculiarità del trojan è propria quella di poter convincere l’ignara vittima che si tratti di un programma legittimo inducendone l’utilizzo: un videogame, un file audio o persino un messaggio pubblicitario. Per tutti questi motivi è molto importante prestare attenzione ai siti web non sicuri ed essere prudenti nell’eseguire i download.

Trojan, azioni malevole tipiche

Solitamente i trojan, allo scopo di consentire l’accesso ad altri malware riescono a eludere i sistemi di sicurezza. In genere un trojan può essere impiegato per estendere una botnet: spesso, i criminali informatici non sono interessati ai dati e alle informazioni dell’utente, ma piuttosto a poter sfruttare il sistema colpito come strumento interno a una rete controllata. Alcune altre varianti possono assumere anche funzionalità tipiche di uno spyware, in attesa di accessi ad account, immissione di dati bancari e credenziali da inviare verso server remoti presidiati e colpire non solo pc windows ma anche computer Linux, Mac, smartphone e tablet.

Come detto i trojan non rappresentano un problema solo per notebook e pc desktop, in quanto possono attaccare anche i dispositivi mobili. Anche in questo caso si presentano sotto forma di programmi legittimi, sebbene in realtà siano false versioni contenenti malware, in genere negli store pirata e non ufficiali, spingendo gli utenti al download. Ma purtroppo anche i marketplace ufficiali potrebbero contenere app contraffatte, sfuggite ai controlli di sicurezza. Non a caso gli utenti Android sono stati spesso vittima su Google Play store. Mentre la pratica del jailbreak sui dispositivi iPhone potrebbe rendere anche gli utenti Apple vulnerabili ai trojan consentendo di installare pacchetti di terze parti non aitorizzati da Apple.

Possiamo dire che i trojan a differenza dei virus e dei worm non sono in grado di propagarsi o autoreplicarsi, e solitamente vengono principalmente impiegati per l’eliminazione, il blocco, la modifica e la copia di dati e per la compromissione delle prestazioni di computer o reti.

Come capire se si è stati infettati da un trojan

Certamente, per prima cosa, è consigliabile verificare che tra i programmi installati non ce ne sia qualcuno non voluto o sospetto, facendo ricorso alle funzionalità del pannello installazione applicazioni per gli utenti PC.

Potrebbe essere anche utile:

  • controllare l’elenco completo di tutto il software installato, controllando la chiave regedit di Windows dedicata (HKEY_CURRENT_USER/ SOFTWARE);
  • valutare le prestazioni PC visualizzando dalla “Gestione attività” la scheda “Processi”, controllando quali programmi utilizzano la CPU e la memoria del computer;
  • prevenire le infezioni tramite un antivirus affidabile.

Come evitare l’infezione

Oltre agli accorgimenti appena accennati, poiché bisogna ricordare come il fattore umano sia “l’anello più debole nella catena della sicurezza informatica”, senza ombra di dubbio anche l’utente deve dare il proprio contributo positivo nelle attività di prevenzione, prestando attenzione ai download, alle condivisioni di file e contenuti multimediali pirata ed essere consapevole dei rischi correlati al phishing e al malspam.

Smartphone

iPhone 17 Air e le funzionalità dell’iPhone 16 Pro e iOS 18

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Apple Intelligence su iPhone 16 e perché l’iPhone 17 Air potrebbe essere il prossimo grande passo per Apple nel 2025.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Con il recente lancio dell’iPhone 16 e l’annuncio dell’atteso iPhone 17 Air, Apple sta introducendo innovazioni significative nelle sue linee di smartphone. Mentre l’iPhone 16 si distingue per l’introduzione di Apple Intelligence, molti utenti potrebbero scegliere di aspettare l’iPhone 17 Air, che promette un design completamente rinnovato e aggiornamenti sostanziali in termini di prestazioni e fotocamere.

Motivi per attendere l’iPhone 17 Air

Uno dei motivi principali per attendere il iPhone 17 Air è il suo design ultra-sottile, che si avvicinerà allo spessore dell’iPad Pro (5,1 mm), una riduzione drastica rispetto agli 8,25 mm dell’iPhone 16 Pro. Oltre al nuovo design, l’iPhone 17 Air porterà una fotocamera frontale migliorata da 24 MP, rispetto ai 12 MP attuali, e un nuovo sistema di fotocamera posteriore. Non sarà il modello più potente della gamma, ma è destinato a rappresentare una rivoluzione nel design degli smartphone Apple, proprio come avvenne con il MacBook Air nel 2008.

Apple Intelligence e le funzionalità dell’iPhone 16 Pro

Con l’iPhone 16, Apple ha introdotto le prime funzionalità di Apple Intelligence, una serie di strumenti avanzati basati sull’intelligenza artificiale che migliorano l’esperienza utente in diverse app. Ad esempio, la funzione Email Summary nella app Mail riassume rapidamente le email lunghe, mentre Custom Memory Movies in Foto crea automaticamente storie visive basate su foto e video. Siri, dotata di nuove capacità contestuali, è diventata più personale e interattiva. Queste funzionalità verranno rilasciate gradualmente, con il lancio ufficiale di iOS 18.1 previsto per ottobre.

iOS 18.1: aggiornamento cruciale

Gli utenti che acquisteranno l’iPhone 16 potranno installare immediatamente la versione beta di iOS 18.1, che includerà le prime funzionalità di Apple Intelligence. Oltre agli strumenti di scrittura e alle nuove capacità di Siri, la beta introdurrà anche funzioni come la pulizia automatica delle foto e la sintesi delle notifiche. Apple ha confermato che ulteriori aggiornamenti, inclusi nuovi modelli linguistici per Siri, arriveranno con iOS 18.2.

Se l’iPhone 16 con Apple Intelligence rappresenta un notevole miglioramento, coloro che cercano un design più rivoluzionario potrebbero preferire attendere il iPhone 17 Air, che dovrebbe segnare un punto di svolta nel design degli smartphone Apple. In ogni caso, con l’introduzione di Apple Intelligence, l’ecosistema iOS sta diventando sempre più intelligente e intuitivo.

Prosegui la lettura

Smartphone

Xiaomi 14T e Pro: render e lancio per fine settembre

Tempo di lettura: 2 minuti. Xiaomi 14T e 14T Pro: render trapelati rivelano design e specifiche tecniche, lancio previsto per il 26 settembre con prezzi da €650.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Xiaomi è pronta a lanciare i nuovi smartphone di fascia alta Xiaomi 14T e 14T Pro, come confermano recenti render trapelati. Le immagini ad alta risoluzione mostrano entrambi i dispositivi in quattro diverse colorazioni, con il modello 14T caratterizzato da un design piatto, mentre il 14T Pro presenta un design leggermente più curvo. Una delle varianti del 14T includerà una cover posteriore in similpelle, mentre gli altri modelli adotteranno una finitura in vetro.

Entrambi i modelli sono dotati di display AMOLED da 6,67 pollici con risoluzione 1.5K, luminosità di picco di 4.000 nit e refresh rate a 144Hz. Il Xiaomi 14T sarà alimentato dal processore MediaTek Dimensity 8300-Ultra, mentre il 14T Pro avrà il più potente Dimensity 9300+. La configurazione di memoria prevede 12 GB di RAM e 256 GB di storage per il 14T, mentre il 14T Pro sarà disponibile con 512 GB di storage.

Sul fronte fotografico, entrambi i telefoni avranno una tripla fotocamera con un sensore principale da 50 MP, un teleobiettivo da 50 MP e un ultra-grandangolo da 12 MP, accompagnati da una fotocamera frontale da 32 MP. Inoltre, entrambi i modelli sono certificati IP68 per resistenza a polvere e acqua.

Il lancio globale è previsto per il 26 settembre con prezzi che partiranno da €650 per il modello base del 14T, mentre il 14T Pro avrà un prezzo di €900 ed i render fanno venire voglia di approfondire i nuovi prodotti Xiaomi.

Prosegui la lettura

Smartphone

Galaxy S25: Leak sui nuovi render e aggiornamenti sulle specifiche

Tempo di lettura: 2 minuti. I render trapelati del Samsung Galaxy S25 mostrano sottili miglioramenti nel design e prestazioni potenziate grazie al chipset Snapdragon 8 Gen 4.

Pubblicato

in data

Galaxy S25 render
Tempo di lettura: 2 minuti.

Recentemente sono trapelati i render del nuovo Samsung Galaxy S25, rivelando un design molto simile al suo predecessore, il Galaxy S24, ma con alcune piccole modifiche che puntano a migliorare l’estetica e le funzionalità del dispositivo. Mentre il Galaxy S25 mantiene molte delle caratteristiche principali del modello precedente, come il display da 6,17 pollici (commercializzato come 6,2 pollici) e le dimensioni compatte, sono presenti alcune novità interessanti, specialmente nel design e nelle prestazioni.

Design e miglioramenti estetici

I render trapelati del Galaxy S25 mostrano un dispositivo che segue il trend del design piatto con bordi sottili e una configurazione delle fotocamere posteriori disposta verticalmente. Tuttavia, una delle differenze principali rispetto al Galaxy S24 è l’aspetto dei cerchi delle fotocamere posteriori, che ora hanno un aspetto opaco e scuro, simile a un disco in vinile. Questo cambiamento estetico si nota soprattutto nei modelli di colore chiaro del Galaxy S25.

Un altro miglioramento riguarda le dimensioni del dispositivo, che sono leggermente più compatte rispetto al Galaxy S24. Il Galaxy S25 misura 146,9 x 70,4 x 7,2 mm, rendendolo un po’ più piccolo e sottile rispetto al modello precedente. Inoltre, i bordi attorno al display sono stati ulteriormente ridotti, conferendo al dispositivo un aspetto più elegante e snello.

Prestazioni e specifiche tecniche

Sul fronte delle prestazioni, il Galaxy S25 potrebbe essere alimentato dal Snapdragon 8 Gen 4 in alcuni mercati, mentre in altri potrebbe essere equipaggiato con un chipset Exynos. Questo chip promette prestazioni notevoli, con benchmark che suggeriscono una velocità di clock fino a 4,32 GHz, superando persino il chip A18 Pro di Apple. Il modello base del Galaxy S25 potrebbe includere 12GB di RAM e una memoria interna di 128GB, con una batteria da 4.000mAh che dovrebbe offrire un’autonomia più che soddisfacente.

Data di lancio e conclusioni

Il Galaxy S25 dovrebbe essere presentato ufficialmente a gennaio 2025, con una possibile data di lancio nella settimana del 13 gennaio. Sebbene non si tratti di una rivoluzione rispetto al Galaxy S24, le piccole migliorie nel design e le attese prestazioni elevate rendono il Galaxy S25 un dispositivo molto promettente per il nuovo anno.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica18 ore fa

Vulnerabilità in GitLab, Ivanti e attacchi ai programmatori Python

Tempo di lettura: 3 minuti. GitLab e Ivanti affrontano vulnerabilità critiche nei loro sistemi, mentre hacker mirano a sviluppatori Python...

Cisco logo Cisco logo
Sicurezza Informatica2 giorni fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech3 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla3 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica5 giorni fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica6 giorni fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica6 giorni fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica7 giorni fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica1 settimana fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica2 settimane fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Truffe recenti

Sicurezza Informatica3 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Smartphone3 ore fa

iPhone 17 Air e le funzionalità dell’iPhone 16 Pro e iOS 18

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Apple Intelligence su iPhone 16 e perché l'iPhone 17 Air...

Smartphone4 ore fa

Xiaomi 14T e Pro: render e lancio per fine settembre

Tempo di lettura: 2 minuti. Xiaomi 14T e 14T Pro: render trapelati rivelano design e specifiche tecniche, lancio previsto per...

Galaxy S25 render Galaxy S25 render
Smartphone4 ore fa

Galaxy S25: Leak sui nuovi render e aggiornamenti sulle specifiche

Tempo di lettura: 2 minuti. I render trapelati del Samsung Galaxy S25 mostrano sottili miglioramenti nel design e prestazioni potenziate...

Tech17 ore fa

VirtualBox e Raspberry Pi Imager: Qt 6, prestazioni e funzionalità

Tempo di lettura: 3 minuti. Gli aggiornamenti di Raspberry Pi Imager 1.9.0 e VirtualBox 7.1 introducono miglioramenti nelle interfacce Qt...

Tech18 ore fa

LibreOffice 24.8.1: privacy e interoperabilità migliorate

Tempo di lettura: 2 minuti. LibreOffice 24.8.1 è stato rilasciato, offrendo un'esperienza d'uso migliorata per gli utenti attenti alla privacy...

Steam Steam
Tech18 ore fa

Aggiornamento del client di Steam: sempre più Linux

Tempo di lettura: 2 minuti. Scopri le novità dell'ultimo aggiornamento del client di Steam, che introduce miglioramenti alle condivisioni familiari,...

Vivo V40 Lite Vivo V40 Lite
Smartphone1 giorno fa

Vivo T3 Ultra e Vivo V40 Lite: due nuovi smartphone

Tempo di lettura: 2 minuti. Vivo lancia il T3 Ultra in India e si prepara al lancio del V40 Lite...

Tech1 giorno fa

Micro reattori nucleari: soluzione da 20 milioni di euro per i data center e l’industria dell’AI?

Tempo di lettura: < 1 minuto. Con la crescita esponenziale dell’intelligenza artificiale e dei data center, la necessità di fonti...

Robot ispirato ai Karigami Robot ispirato ai Karigami
Robotica1 giorno fa

Robot microscopico in stile kirigami: innovazione millimetrica

Tempo di lettura: 2 minuti. Cornell sviluppa un robot microscopico ispirato al kirigami, capace di trasformarsi in forme 3D e...

ChromeOS ChromeOS
Tech1 giorno fa

Aggiornamenti Chrome: nuove versioni per Android e ChromeOS

Tempo di lettura: 2 minuti. Google rilascia aggiornamenti per Chrome Android e ChromeOS, con miglioramenti di stabilità e sicurezza per...

Tendenza