Connect with us

Tech

Cosa sono i malware? Impariamo a conoscerli e proteggersi

Tempo di lettura: 3 minuti. Prestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo alcune caratteristiche tipiche e i principali canali di propagazione

Pubblicato

in data

Laptop con coccinelle
Tempo di lettura: 3 minuti.

Il malware è ormai una minaccia concreta per qualsiasi utente che possieda un dispositivo connesso a Internet. Gli attaccanti, infatti, hanno sviluppano negli anni sempre nuove tecniche per aggirare anche i più moderni sistemi di protezione.  In questo scenario anche la diffusione sempre più capillare dei dispositivi mobili ha esteso la superficie di attacco sfruttabile dai criminali informatici che di fatto hanno trovato sempre più utenti poco avvezzi ai temi della cyber security e consapevoli dei pericoli correlati.

Prestando più attenzione nel compiere determinate azioni, infatti, sarebbe possibile diminuire notevolmente le possibilità di contrarre una infezione da malware.

Vediamo alcune caratteristiche tipiche dei malware e i principali canali di propagazione, tutte informazioni che possono aiutare a riconoscerli e proteggersi.

Il malware, lo strumento degli attacchi cyber

Con il termine malware, che deriva dalla contrazione di due termini inglesi “malicious” e “software” (codice malevolo) si identificano una serie di entità software usate negli attacchi informatici che in base alle caratteristiche specifiche di azione, possono essere così classificate:

  • Virus, nel caso in cui una volta eseguita, infetti altri file in modo da riprodursi facendo copie di se stessa;
  • Worm, nel caso in cui si autoreplichi e si diffonda senza la necessità di contagiare altri file;
  • Trojan Horse, qualora sia camuffata in modo da sembrare un programma o app legittimo;
  • Hijacker, qualora prenda il controllo di un browser al fine di modificarne la pagina iniziale facendolo accedere automaticamente a siti indesiderati;
  • Keylogger, nel caso in cui registri tutte le informazioni digitate su tastiera, le memorizzi e poi le trasmetta ad un server remoto e presidiato;
  • Spyware, qualora raccolga informazioni di vario tipo tasmettendole ad un server remoto in ascolto;
  • Adwrare, qualora il software pubblicitario possa essere in grado di minare la sicurezza con contenuti pubblicitari vettori di  malware;
  • Criptolocker, qualora l’azione del codice si traduca nel criptare i dati del sistema colpito. In caso venga richiesto anche un pagamento di riscatto per la decrittazione trattasi di Ransomware;
  • Exploit, se l’azione del codice sfrutta una vulnerabilità del sistema informatico;
  • Malware Fileless, nel caso risieda in memoria o nel registro di sistema. I malware senza file sono in genere avviati sfruttando programmi legittimi esistenti e/o integrati nel sistema operativo.  Sono difficili da rilevare;
  • Hybrid Malware: nel caso possa assumere caratteristiche diverse nelle varie fasi evolutive dell’infezione. Ad esempio Wannacry ha sfruttato un exploit per il contagio, si è diffuso come un worm ed ha colpito come un ransomware.

Il ciclo di vita del malware

Nonostante ogni tipologia di codice malevolo usi metodiche diverse, si può con buona approssimazione definire un ciclo di vita del malware suddiviso nelle seguenti quattro fasi:

  1. Contagio. In questa prima fase, il codice virale s’installa all’interno del sistema, raggirando eventuali protezioni, modificando impostazioni di sistema e guadagnando persistenza;
  2. Attesa. Il codice virale resta in attesa che si realizzi una determinata condizione, a seguito della quale si attiva, agendo secondo l’algoritmo pianificato;
  3. Reiterazione e diffusione. Al determinarsi di certi eventi o condizioni, il codice malevolo si riproduce e/o individua i target verso cui propagarsi, infettando altri sistemi. Questa fase ad esempio è tipica dei virus e dei worm ma non dei trojan;
  4. Attacco: nell’ultima fase il codice virale esegue i compiti per i quali è stato implementato ritornando nella fase di attesa o replicandosi, fino alla compromissione definitiva del sistema ospitante.

I principali canali d’infezione

Il malware, come visto, deve prima di tutto introdursi all’interno del sistema bersaglio contagiandolo talvolta anche tramite l’azione inconsapevole della vittima.

Ecco i principali canali d’infezione:

  • Fisico. Questa modalità, prevede l’uso di un supporto di memorizzazione per il trasporto e l’inserimento del malware nei sistemi. Le operazioni di trasporto e inserimento possono essere svolte dall’attaccante malevolo o, inconsapevolmente, dalla vittima stessa e prevedono un accesso fisico al dispositivo.
  • Posta elettronica. In questo caso il malware è allegato a messaggi di posta elettronica o nascosto in link contraffatti in essi contenuti. L’utente viene invitato/indotto ad aprire l’allegato o a cliccare sul link;
  • Web. Questo canale di diffusione trasmette il codice malevolo attraverso un download da una pagina web. In particolare, in questo processo la vittima può svolgere un ruolo attivo o passivo. Nel primo caso, l’utente contrae il malware scaricandolo direttamente invece, nel secondo caso, il malware può essere trasmesso con la semplice apertura di una pagina web, sfruttando una o più vulnerabilità browser (drive-by download).

Come proteggersi

Eseguendo alcune semplici regole di buon senso è possibile attenuare il rischio di infezione da malware.

  • prestare attenzione alle tecniche d’ingegneria sociale che possono includere falsi messaggi e-mail, avvisi, profili e offerte;
  • verificare la fonte prima di ogni download. Quindi, prima di scaricare qualcosa, controllare sempre che il fornitore e lo store siano affidabili leggendo attentamente recensioni e commenti;
  • scaricare uno strumento per il blocco degli annunci;
  • prestare attenzione ai siti Web che si visitanolimitando la navigazione a siti attendibili;
  • integrare a queste buone abitudini online anche l’uso di un software antivirus affidabile.

Smartphone

TECNO CAMON 30 Series promette Android 16

Tempo di lettura: 2 minuti. La serie TECNO CAMON 30 offre tre anni di aggiornamenti Android e patch di sicurezza, garantendo prestazioni avanzate e sicurezza duratura.

Pubblicato

in data

TECNO CAMON 30
Tempo di lettura: 2 minuti.

TECNO ha annunciato che la sua serie CAMON 30 riceverà tre anni di aggiornamenti del sistema operativo Android, fino ad Android 16, e tre anni di supporto per le patch di sicurezza. Questo impegno non solo estende la durata utile dei dispositivi, ma garantisce anche che gli utenti beneficeranno delle ultime protezioni tecniche e aggiornamenti di sicurezza per anni a venire.

Dettagli sull’aggiornamento e caratteristiche del CAMON 30

La serie CAMON 30 è stata lanciata a livello globale nell’aprile 2024 come uno smartphone di punta per l’imaging, rispecchiando la filosofia di design di TECNO che combina capacità fotografiche professionali con un’estetica elegante. Il modello di punta, il CAMON 30 Premier 5G, si distingue per l’aggiornamento significativo nel campo dell’imaging con doppio chip, tra cui il chip di imaging Sony CXD5622GG, e quattro lenti da 50MP, tra cui una camera principale Sony IMX890 50MP OIS.

Oltre alle capacità fotografiche, la serie CAMON 30 sfrutta l’intelligenza artificiale per migliorare l’esperienza utente e offre prestazioni di livello superiore grazie alla combinazione di hardware avanzato e un impegno costante nel miglioramento del software.

Innovazioni software e esperienza utente

TECNO è anche tra i primi produttori di smartphone a offrire la versione beta di Android 15, che sarà disponibile sul CAMON 30 Pro 5G. Questo aggiornamento porterà una serie di miglioramenti e potenziamenti che eleveranno ulteriormente l’esperienza complessiva dell’utente.

Impegno di TECNO verso l’innovazione

TECNO, con operazioni in oltre 70 paesi e regioni, continua a rivoluzionare l’esperienza digitale nei mercati globali emergenti, spingendo per l’integrazione perfetta di design contemporaneo e tecnologie all’avanguardia. Guidata dal motto “Stop At Nothing”, TECNO si impegna a sbloccare le migliori e più nuove tecnologie per individui con uno sguardo al futuro, ispirando i consumatori di tutto il mondo a non smettere mai di perseguire il meglio di sé e un futuro migliore.

Prosegui la lettura

Tech

Huawei lancia il WATCH FIT 3 e il Vision Smart Screen 4

Tempo di lettura: 3 minuti. Huawei introduce il nuovo Watch Fit 3 e la serie Vision Smart Screen 4, offrendo avanzate tecnologie per fitness e intrattenimento domestico.

Pubblicato

in data

Huawei Watch Fit 3- Visio 4 SE
Tempo di lettura: 3 minuti.

Huawei ha introdotto nuovi dispositivi nell’ambito della sua conferenza estiva di lancio di nuovi prodotti, evidenziando il suo impegno nell’innovazione e nell’espansione della gamma di dispositivi intelligenti disponibili per i consumatori.

Huawei WATCH FIT 3: Un salto evolutivo nel fitness

Il nuovo Huawei Watch Fit 3 rappresenta una significativa evoluzione del design rispetto ai modelli precedenti, con un corpo in lega di alluminio sottile e leggero e un display AMOLED rettangolare arrotondato da 1.82 pollici.

Questo smartwatch non solo è esteticamente gradevole con una corona rotante metallica che aggiunge un tocco di classe, ma è anche funzionalmente robusto con oltre 100 modalità di esercizio e rilevamento automatico delle attività fisiche.

Il sistema di monitoraggio del battito cardiaco TruSeen 5.5 di Huawei e la nuova capacità di rilevamento dell’ossigeno nel sangue arricchiscono le funzionalità di salute dell’orologio. Con una durata della batteria fino a 10 giorni e opzioni di connettività avanzate, il Watch Fit 3 è posizionato come un compagno ideale per fitness e salute quotidiana.

Huawei Vision Smart Screen 4: Innovazione nei TV intelligenti

Parallelamente, Huawei ha rilasciato la sua nuova serie di smart TV, la Vision Smart Screen 4, che include i modelli Vision Smart Screen 4 e 4 SE. Queste TV sono progettate per arricchire le esperienze personali e familiari, offrendo un’esperienza utente premium con funzionalità come il controllo remoto Link Pointing che permette un’interazione intuitiva simile a quella degli smartphone.

Il modello Vision Smart Screen 4 offre mirroring 4K superiore, supporto per l’esecuzione diretta di milioni di applicazioni mobili e una camera AI super-sensibile che supporta funzionalità come il riconoscimento della postura seduta dei bambini e il tracciamento del ritratto nelle videochiamate Changlian.

Disponibilità e Prezzi

Il Huawei Watch Fit 3 è disponibile su Amazon in sei opzioni di colore e due varianti di cinturino, con prezzi che partono da 999 yuan ($138) per il modello in fluororubber e 1,199 yuan ($277) per quello in pelle.

La serie Vision Smart Screen 4 offre diversi modelli con prezzi variabili a seconda delle dimensioni e delle specifiche, rendendola accessibile a una vasta gamma di consumatori alla ricerca di un’esperienza televisiva intelligente avanzata. In conclusione, con il lancio di questi dispositivi, Huawei non solo rafforza la sua presenza nel mercato degli smartwatch e delle smart TV, ma stabilisce anche nuovi standard di innovazione e qualità che beneficiano gli utenti finali con tecnologie all’avanguardia e design intuitivi.

Prosegui la lettura

Smartphone

Aggiornamenti Android 15 per Nothing Phone (2a) e Realme 12 Pro+

Tempo di lettura: 2 minuti. Scopri come installare l’aggiornamento Android 15 beta su Nothing Phone (2a) e Realme 12 Pro+, inclusi i dettagli sui problemi noti e le precauzioni necessarie.

Pubblicato

in data

Android 15 logo
Tempo di lettura: 2 minuti.

Google ha rilasciato l’aggiornamento Android 15 in versione beta per Nothing Phone (2a) e Realme 12 Pro+, con alcune limitazioni regionali e note di cautela per i tester.

Aggiornamento Android 15 Beta per Realme 12 Pro+

L’aggiornamento Android 15 per il Realme 12 Pro+, scoprilo su Amazon, è attualmente disponibile solo per gli utenti in India. Questo aggiornamento beta potrebbe presentare problemi come la mancanza di alcune funzionalità di sistema e app non funzionanti. Realme consiglia di eseguire un backup completo dei dati prima di procedere con l’aggiornamento, dato che il processo cancellerà tutti i dati esistenti. Gli utenti al di fuori dell’India sono avvisati di non installare questa versione beta per evitare malfunzionamenti.

Aggiornamento Android 15 Beta per Nothing Phone (2a)

Per quanto riguarda il Nothing Phone (2a), scoprilo su Amazon, questo è l’unico dispositivo della linea Nothing che riceverà l’aggiornamento Android 15 per ora. L’aggiornamento può essere installato tramite sideload, scaricabile qui. Gli utenti devono essere attenti in quanto l’aggiornamento cancellerà tutti i dati e presenta alcuni problemi noti, come l’impossibilità di registrare impronte digitali e il malfunzionamento del face unlock. Inoltre, alcune app e widget predefiniti non saranno disponibili nel primo build.

Nothing Phone (2a)
Nothing Phone (2a)

Per aggiornare, gli utenti devono copiare il pacchetto di aggiornamento in una cartella chiamata “ota” nella memoria interna del dispositivo e avviare l’aggiornamento tramite un codice speciale nel dialer del telefono. Nothing offre anche l’opzione per tornare alla versione stabile corrente del sistema operativo, se necessario.

Questi aggiornamenti rappresentano passi importanti per entrambi i dispositivi, Phone 2a e realme 12 pro+, in termini di accesso alle nuove funzionalità e miglioramenti di sicurezza offerti da Android 15, sebbene con l’avvertenza che come beta possono presentare instabilità e problemi, e sottolineano l’importanza di testare accuratamente le versioni beta e di seguire attentamente le istruzioni fornite per minimizzare eventuali inconvenienti. Gli utenti sono incoraggiati ad eseguire backup completi e a prepararsi per possibili interruzioni dato che le versioni beta possono contenere errori non ancora risolti.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco Talos Cisco Talos
Sicurezza Informatica1 giorno fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica2 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica2 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia2 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica3 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security5 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica6 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica1 settimana fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

TECNO CAMON 30 TECNO CAMON 30
Smartphone6 ore fa

TECNO CAMON 30 Series promette Android 16

Tempo di lettura: 2 minuti. La serie TECNO CAMON 30 offre tre anni di aggiornamenti Android e patch di sicurezza,...

Huawei Watch Fit 3- Visio 4 SE Huawei Watch Fit 3- Visio 4 SE
Tech6 ore fa

Huawei lancia il WATCH FIT 3 e il Vision Smart Screen 4

Tempo di lettura: 3 minuti. Huawei introduce il nuovo Watch Fit 3 e la serie Vision Smart Screen 4, offrendo...

Android 15 logo Android 15 logo
Smartphone6 ore fa

Aggiornamenti Android 15 per Nothing Phone (2a) e Realme 12 Pro+

Tempo di lettura: 2 minuti. Scopri come installare l'aggiornamento Android 15 beta su Nothing Phone (2a) e Realme 12 Pro+,...

Gemini AI Gemini AI
Intelligenza Artificiale6 ore fa

Google Android e Gemini AI: difesa dalle truffe telefoniche

Tempo di lettura: 2 minuti. Google annuncia nuove funzionalità per Android e Gemini AI, migliorando la sicurezza contro le truffe...

Huawei MateBook 14 debutta con supporto per stylus Huawei MateBook 14 debutta con supporto per stylus
Tech7 ore fa

Huawei MateBook 14 debutta con supporto per stylus

Tempo di lettura: 2 minuti. Scopri il nuovo Huawei MateBook 14, il primo notebook di Huawei con supporto stylus, dotato...

Galaxy M35 Galaxy M35
Smartphone7 ore fa

Aggiornamenti Samsung: Galaxy A34 e M35 pronto al lancio

Tempo di lettura: 2 minuti. Samsung aggiorna il Galaxy A34 con One UI 6.1 in Europa e si prepara a...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone7 ore fa

Apple è salva. Vivo X100 Ultra non verrà lanciato fuori dalla Cina

Tempo di lettura: 2 minuti. Vivo X100 Ultra, nonostante le sue avanzate caratteristiche, non verrà lanciato fuori dalla Cina a...

Apple Vision Pro gaming Apple Vision Pro gaming
Tech7 ore fa

Apple Vision Pro ottiene la certificazione 3C in Cina

Tempo di lettura: < 1 minuto. L'Apple Vision Pro si avvicina al lancio in Cina e altri mercati internazionali dopo...

ios 17.5 ios 17.5
Smartphone7 ore fa

Bug iOS 17.5: riemergono vecchie foto cancellate

Tempo di lettura: < 1 minuto. Un bug nell'aggiornamento iOS 17.5 fa riemergere vecchie foto cancellate, sollevando preoccupazioni tra gli...

Tech7 ore fa

Galaxy Watch 7 avrà l’innovativo chip 3nm di Samsung

Tempo di lettura: 2 minuti. Scopri il Galaxy Watch 7 di Samsung con il nuovo chip 3nm che migliora prestazioni...

Tendenza