Connect with us

Tech

Cos’è una botnet? casi d’uso e protezione

Tempo di lettura: 2 minuti. Si può cadere nelle maglie di una botnet sia come vittima diretta di un attacco che infettando il proprio dispositivo inconsapevolmente, diventando parte integrante della botnet stessa

Pubblicato

il

Bot tecnologica

Tempo di lettura: 2 minuti.

Le (Il termine “botnet” nasce dalla unione delle parole “bot” e “network”) nella forma più semplice si basano su due elementi:

  • una vasta rete di dispositivi infetti (denominati zombie),
  • un centro di comando e controllo (denominato bot master);

e si può cadere nelle maglie di una botnet sia come vittima diretta di un che infettando il proprio dispositivo inconsapevolmente, diventando parte integrante della botnet stessa.

Come funzionano le botnet 

Continuando nella semplice trattazione, possiamo dire che esistono due modelli principali per configurare le botnet: un modello client/server e un modello P2P.

Il modello client/server è il sistema in cui i dispostivi zombie ricevono le istruzioni da una singola posizione, in genere un server condiviso. In tal caso per disattivare una botnet è sufficiente rendere non disponibile il sito o il server web di comando.

Il modello P2P prevede invece che ogni computer infetto comunichi direttamente con determinati altri dispositivi connessi alla botnet, a loro volta connessi ad altri, fino a mettere insieme l'intero sistema. In tal caso la ridondanza della infrastruttura di rete, non permette che la disattivazione di uno o più dispositivi sia sufficiente a bloccare l'intera botnet.

Botnet e trojan horse

Per creare una botnet è necessario potere ottenere l'accesso e il controllo dei dispositivi presi di mira e che si intendono connettere. In questo scenario, i horse risultano essere una delle tipologie di più comunemente impiegate dagli attaccanti. Pur se non auto propagante, un trojan può comunque rimanere dormiente e passare inosservato fino a quando non necessario, rendendolo uno strumento estremamente adatto allo scopo.

Botnet, casi d'uso

Il compito basico di una botnet consiste nel far eseguire a tutti i device componenti la stessa operazione in contemporanea, al fine di ottenere un forte impatto nel minor tempo possibile:

  • Invio di spam. È molto meglio avere milioni di computer che operino all'unisono in modo che lo spam possa diffondersi velocemente, colpendo quanti più target possibili;
  • diffusione massiva di malware. Le botnet possono consentire ai malware di raggiungere il maggior numero possibile di target in un breve lasso di tempo, tentando infezioni via e-mail o connessioni aperte;
  • attacchi . Durante un attacco DDoS un numero molto elevato di zombie si connette nello stesso momento a un sito web, in modo da rallentarlo e renderlo fuori servizio;
  • Attacchi bruteforce. I criminali informatici tentano di violare gli account anche impiegando tecniche brute force (provando ogni combinazione possibile per individuare una corretta in modo casuale). Una botnet potrebbe tornare utile in tal senso con un numero sufficiente di zombie;
  • Cryptojacking. Una tendenza crescente del cyber crime  è quella di organizzare botnet al solo scopo di avere zombie che eseguono il di o altre valute online per loro conto.

Come proteggersi

Di seguito alcuni semplici accorgimenti per evitare di entrare a far parte di una botnet o di restare vittima di un relativo attacco:

  1. Non scaricare file da siti inaffidabili;
  2. non fare clic su annunci online;
  3. prestare attenzione alle e-mail di phishing;
  4. installare un antivirus affidabile.

Qualora sia ormai troppo tardi, non resta altro da fare, a seconda dei casi:

  • Una scansione antivirus all'avvio. Le scansioni in fase di avvio possono aiutare a rilevare malware radicati profondamente eseguendo la scansione prima dell'avvio del , impedendo così al malware di eluderne il rilevamento;
  • un ripristino delle impostazioni predefinite. Un modo drastico per liberarsi del problema. In questo caso, sarebbe necessario avere anche un backup dei dati pulito in quanto file, impostazioni personali e applicazioni verranno eliminati dal dispositivo.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

OnePlus 11 contro Nothing Phone (2): Confronto tra due giganti della telefonia

Tempo di lettura: 2 minuti. OnePlus 11 e Nothing Phone (2) si scontrano in un confronto testa a testa, ma quale smartphone emerge come il vero campione?

Pubblicato

il

Tempo di lettura: 2 minuti.

C'era una volta, non molto tempo fa, quando era un piccolo sfidante che cercava di farsi strada nel mondo degli . Ha successivamente sconvolto il con prodotti competitivi e da lì è cresciuto. Ora, Carl Pei, uno dei co-fondatori di OnePlus, sta cercando di ripetere il suo successo con il marchio Nothing. Dopo il relativo successo del primo Nothing Phone, l'azienda sta ora lanciando un secondo modello sul mercato: il Nothing Phone (2).

Confronto delle dimensioni

ModelloMarcaPesoDimensioni (mm)Dimensioni (in)
Phone (2)Nothing201.2 g162.1 x 76.4 x 8.6 mm6.38 x 3.01 x 0.34 in
OnePlus 11OnePlus205 g163.1 x 74.1 x 8.5 mm6.42 x 2.92 x 0.33 in

Entrambi i telefoni sono molto simili per dimensioni e peso. Tuttavia, presentano differenze significative nella forma del . Il OnePlus 11 ha un rapporto schermo-corpo leggermente superiore grazie al suo display curvo, mentre il Nothing Phone (2) ha un display piatto. Entrambi sono costruiti con materiali premium, ma il OnePlus 11 ha un vantaggio grazie alla sua maggiore protezione IP64 e all'uso di Gorilla Glass di qualità superiore.

Confronto del display

Sebbene entrambi i telefoni abbiano display di dimensioni tecnicamente identiche, differiscono notevolmente nella pratica. Entrambi offrono supporto per colori a 10 bit e HDR10+, ma il OnePlus ha un vantaggio con la certificazione Dolby Vision. Tuttavia, il Nothing Phone (2) ha un vantaggio in termini di luminosità massima del display.

Durata della batteria

MarcaModelloCapacità Endurance RatingTalk TimeWeb BrowsingVideo Playback
NothingPhone (2)4700 mAh103h25:19h17:48h23:08h
OnePlus115000 mAh108h30:12h15:09h19:00h

Entrambi i telefoni hanno una capacità di batteria simile, con un leggero vantaggio per il OnePlus 11. Tuttavia, la differenza nella capacità si traduce in una piccola differenza nella durata effettiva della batteria.

Velocità di ricarica

Il OnePlus 11 ha un vantaggio in termini di velocità di ricarica, ma il Nothing Phone (2) offre una configurazione di ricarica più versatile, inclusa la ricarica wireless.

Test degli altoparlanti

MarcaModelloLUFSValutazionePunteggio di Sonorità
NothingPhone (2)-23.9 LUFSVERY GOODLOUDNESS SCORE
OnePlus11-25.2 LUFSVERY GOODLOUDNESS SCORE

Entrambi i telefoni offrono un'ottima qualità audio, ma il Nothing Phone (2) ha un leggero vantaggio in termini di volume.

Prestazioni

MarcaModelloProcessoreDimensione del ProcessoConfigurazione Base (/)NoteTest AnTuTu 9 5 (single-core)Geekbench 5 (multi-core)
NothingPhone (2)4 nm8GB/128GBbase config895,4341,240 single-core3,957 multi-core
OnePlus114 nm8GB/128GBbase config1,140,6611,150 single-core4,899 multi-core

Entrambi i telefoni sono basati su di punta, ma il Nothing Phone (2) utilizza un chipset leggermente più vecchio. Tuttavia, entrambi offrono eccellenti per le attività quotidiane e il .

Confronto delle fotocamere

Entrambi i telefoni hanno configurazioni di potenti, con una fotocamera principale da 50MP. Tuttavia, il OnePlus 11 ha un vantaggio grazie alla sua fotocamera teleobiettivo dedicata.

Verdetto

Guardando i due dispositivi fianco a fianco, potrebbe sembrare che il OnePlus 11 sia il migliore. Tuttavia, il Nothing Phone (2) offre un ottimo rapporto qualità-. Entrambi i telefoni hanno i loro punti di forza e debolezza, e la scelta finale dipenderà dalle preferenze personali dell'utente.

Prosegui la lettura

Tech

Lava Blaze Pro 5G: il “Re del 5G” sarà lanciato il 26 settembre

Tempo di lettura: < 1 minuto. Lava si prepara a lanciare il suo nuovo smartphone, il Blaze Pro 5G, il 26 settembre in India, promettendo prestazioni e caratteristiche all’avanguardia nel mondo del 5G.

Pubblicato

il

Tempo di lettura: minuto.

Il produttore di indiano Lava ha annunciato il del suo nuovo modello, il Lava Blaze Pro , previsto per il 26 settembre alle 12:00 ora locale in . Questo annuncio segue il lancio dello scorso settembre del Lava Blaze Pro e del Blaze 5G rilasciato un mese dopo.

Lava Blaze Pro 5G viene presentato come il “Re del 5G”. Un teaser pubblicato da Lava su ha svelato il del Blaze Pro 5G. Il dispositivo presenta un con un foro centrale per la frontale e una configurazione di doppia fotocamera sul retro, con una fotocamera principale da 50MP. Sul fondo del telefono, troviamo una porta , affiancata da un jack per cuffie da 3,5 mm, un microfono e un altoparlante.

Lava non ha ancora fornito dettagli completi sulle del Blaze Pro 5G. Tuttavia, con il lancio previsto tra soli tre giorni, non ci sarà molto da attendere per conoscere tutte le specifiche, il e la del dispositivo.

Prosegui la lettura

Tech

Google Pixel 8 funzionalità della fotocamera e controlli manuali

Tempo di lettura: 2 minuti. La serie Google Pixel 8 promette una rivoluzione nella fotografia mobile, con nuove funzionalità basate sull’intelligenza artificiale e controlli manuali avanzati.

Pubblicato

il

Tempo di lettura: 2 minuti.

ha sempre posto l'accento sulla nei suoi telefoni Pixel, e sembra che ci siano molte novità in arrivo con la serie . Una trapelata svela controlli manuali per la fotocamera, nuove e una serie di in fase di sviluppo.

Un trapelato pubblicato su 91Mobiles dal noto leaker Kamila Wojciechowska offre una panoramica dettagliata delle nuove funzionalità della fotocamera che arriveranno su Google Pixel 8 e . Tra queste, ritornano funzionalità amate come Night Sight, Astrophotography e Super Res Zoom.

Le novità di quest'anno sono notevoli. Iniziano con “Video Boost”, che Google afferma utilizzerà l'IA per creare una “visione più fluida” e porterà gli effetti di Night Sight ai video. Il video mostra anche per la prima volta “Audio Eraser”, una funzionalità che elimina il rumore di fondo, come dimostrato rimuovendo il rumore della città da un video di un violoncellista.

Forse l'uso più sorprendente dell'IA nel video è una funzione di Google Photos su Pixel 8 che permetterà di modificare letteralmente i volti delle persone in una foto per ottenere lo scatto desiderato. Non c'è spiegazione su come funzioni, ma sembra che utilizzi più scatti simili per creare un prodotto finale.

Particolarmente interessante per gli appassionati di fotografia è l'arrivo di controlli manuali completi su Google Pixel 8. Questi sono chiamati “Pro Controls” e sono “modellati sui controlli delle reflex digitali”. Non possiamo vedere tutte le opzioni, ma compaiono la velocità dell'otturatore e l'ISO, oltre alla messa a fuoco manuale.

Poi c'è Magic Editor, una funzionalità che Google aveva anticipato durante l'I/O e che consente di spostare un soggetto o cambiare il cielo. Google mostra questa funzionalità nel video e sembra impressionante.

L'intero video ha un chiaro focus sull'IA, ed è entusiasmante vedere così tante nuove funzionalità della fotocamera in arrivo.

Google presenterà Pixel 8 e Pixel 8 Pro il 4 ottobre.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online6 giorni fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi3 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online3 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie3 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie3 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste4 settimane fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste4 settimane fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online4 settimane fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie4 settimane fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza