Tech
Cos’è il Riskware? Ecco tutto quello che c’è da sapere
Tempo di lettura: 4 minuti. Il software non deve essere intrinsecamente dannoso per compromettervi. Qualsiasi software, anche le applicazioni preinstallate, può essere un riskware
Virus, worm, cavalli di Troia, spyware, ransomware e adware sono tutti tipi comuni di malware che la maggior parte di noi ha sentito nominare, se non addirittura incontrato online. Ma tutti dovrebbero essere al sicuro, purché abbiano installato un buon software antivirus sul proprio dispositivo e stiano alla larga dai siti web sospetti, giusto? Non è così, perché alcune minacce sono difficili da rilevare, come i riskware. Che cos’è il riskware? Come si può stare al sicuro?
Come funziona il riskware?
Il termine riskware è un portmanteau delle parole “risk” (rischio) e “software” (software) e viene utilizzato per descrivere qualsiasi programma legittimo che non è stato progettato per essere dannoso, ma che presenta alcune vulnerabilità di sicurezza. Gli attori delle minacce possono – e lo fanno – sfruttare queste falle di sicurezza, sia per distribuire un qualche tipo di malware che per rubare informazioni per scopi nefasti. Ma come funziona esattamente il riskware e come avvengono questi attacchi? Quando i criminali informatici scoprono una vulnerabilità in un’applicazione popolare, possono seguire diverse strade. Se il loro tentativo ha successo, il software in questione viene compromesso senza che l’utente se ne accorga. Ad esempio, il software di monitoraggio dei dipendenti è diventato molto popolare negli ultimi anni, in quanto un numero maggiore di posti di lavoro ha adottato modelli remoti. Questi programmi sono progettati per monitorare gli scambi di e-mail e live chat, catturare schermate, registrare i tasti premuti, prendere nota dei siti web che un dipendente visita utilizzando i computer aziendali e così via. Una vulnerabilità in un programma di questo tipo esporrebbe sia l’azienda che i dipendenti a rischi enormi. Il riskware è una minaccia anche per i dispositivi mobili. Applicazioni perfettamente legittime che possono essere scaricate dagli app store ufficiali sono state sorprese a richiedere autorizzazioni insolite che potrebbero consentire l’installazione di malware o violare la privacy degli utenti in un modo o nell’altro. Alcune popolari app di fotoritocco, ad esempio, presentano significative vulnerabilità di sicurezza. Ma le backdoor sono solo un aspetto preoccupante del riskware. Il termine riskware può essere usato anche per descrivere qualsiasi programma che blocca l’aggiornamento di un altro software, che causa il malfunzionamento di un dispositivo o che viola le leggi del paese o della regione dell’utente.
Quali sono i tipi di riskware?
Esistono diversi tipi di riskware, tra cui programmi dialer, client IRC, software di monitoraggio, servizi di server Internet, programmi di gestione delle password, programmi di installazione automatica e altri ancora. Tuttavia, i più comuni sono gli strumenti di accesso remoto, i downloader di file e le patch di sistema.
Strumenti di accesso remoto
Gli strumenti di accesso remoto e i programmi di amministrazione sono qualcosa di cui i reparti IT non possono fare a meno, ma sono intrinsecamente rischiosi. Se non sono adeguatamente protetti, questi programmi potrebbero consentire a un attore minaccioso di ottenere l’accesso completo a più macchine in rete, mettendo così a repentaglio la sicurezza di un’intera azienda.
Scaricatori di file (downloader)
Anche i downloader di file sono spesso considerati riskware, perché anche se un downloader non è di per sé un malware, può scaricare furtivamente programmi dannosi. Poiché l’antivirus non riconosce un file downloader legittimo come malware, gli viene consentito di scaricare software indesiderato e potenzialmente pericoloso.
Patch di sistema
Può sembrare un controsenso, ma le patch e gli aggiornamenti del sistema operativo sono un tipo comune di riskware. In effetti, è probabile che abbiate sentito parlare di una grande azienda tecnologica che rilascia un aggiornamento che crea nuove vulnerabilità che i criminali informatici possono sfruttare. Ovviamente questo non significa che non dobbiate aggiornare regolarmente i vostri sistemi, anzi, dovreste farlo, ma è sicuramente un aspetto da tenere presente.
Come individuare il riskware e prevenire gli attacchi
Proprio perché il riskware non è un vero e proprio malware, è notoriamente difficile da individuare. Questo è un problema importante, perché non si può fare affidamento sull’antivirus o su un software simile. In altre parole, dovete occuparvi voi stessi del problema. Esistono però dei modi per individuare un potenziale software a rischio. La prima cosa da fare quando si controlla un dispositivo alla ricerca di riskware è cercare programmi che non sono stati installati. Se individuate un’applicazione che non avete mai installato, significa che è stata scaricata da un altro programma o che è preinstallata. Poiché anche il software nativo di un dispositivo può essere un riskware, la prudenza non è mai troppa. Fortunatamente, anche i programmi più ostinati possono essere rimossi. In secondo luogo, prima di utilizzare un’applicazione, è necessario verificare sempre le autorizzazioni. Questo vale soprattutto per i dispositivi mobili. Ad esempio, un’applicazione per la lettura di eBook ha bisogno di accedere ai file per aprire i documenti, ma non ha bisogno di accedere alla fotocamera o ai contatti. Se richiede tali permessi, molto probabilmente si tratta di un software a rischio.
Dito puntato sullo smartphone con le icone delle app
Un’altra cosa da fare è scansionare il dispositivo per individuare le app che non vengono aggiornate da un po’ di tempo. Se un programma non riceve aggiornamenti regolari dal suo sviluppatore, è un potenziale rischio per la sicurezza perché i criminali informatici spesso prendono di mira tali programmi e cercano aperture. C’è poi la questione della legalità. Se un programma consente di accedere a contenuti pirata, è molto probabile che si tratti di un riskware. Ad esempio, è risaputo che alcuni client torrent sono stati scoperti mentre installavano minatori di criptovaluta sui dispositivi degli utenti, consumando energia della CPU nel processo. Infine, esistono minacce riskware che non hanno backdoor o vulnerabilità di sicurezza evidenti, ma interagiscono con altri software sul dispositivo in modo da impedire a questi ultimi di svolgere le funzioni per cui sono stati progettati (un buon modo per verificare eventuali conflitti tra le app è analizzare i loro termini di servizio). L’adozione di queste misure vi aiuterà a individuare i potenziali programmi a rischio. Se trovate un programma di questo tipo, assicuratevi di rimuoverlo dal vostro dispositivo. In generale, comunque, è consigliabile scaricare software solo da fonti ufficiali e affidabili, evitare programmi che richiedono autorizzazioni non necessarie, limitare i privilegi di amministratore e tenere d’occhio qualsiasi comportamento insolito sul computer o sullo smartphone.
Comprendere il riskware per proteggersi
Il riskware è una sfida unica per la sicurezza informatica, perché quasi tutti i programmi possono diventare riskware, compreso il software preinstallato sul dispositivo. Ma un attore di minacce sarà in grado di armare un’app contro di voi solo se ne avrà la possibilità. Il modo migliore per evitare che ciò accada è stare all’erta e monitorare i propri dispositivi per verificare eventuali modifiche e, allo stesso tempo, essere il più selettivi possibile con il software che si utilizza. È anche una buona idea seguire le ultime tendenze della criminalità informatica e sviluppare un approccio alla sicurezza basato sull’intelligence delle minacce.
Robotica
Perché i Robot non riescono a superare gli animali in corsa?
Tempo di lettura: 2 minuti. Scopri perché i robot non possono ancora superare gli animali in corsa, nonostante la superiorità tecnologica dei loro componenti
Nonostante decenni di ricerca e milioni di dollari investiti, i robot moderni non riescono ancora a eguagliare le prestazioni motorie degli animali in termini di corsa e resistenza. Un recente studio pubblicato su Science Robotics esplora le ragioni dietro questa discrepanza, offrendo intuizioni significative sulle sfide ancora da superare nel campo della robotica.
Approfondimento dello Studio
Un team interdisciplinare di scienziati e ingegneri da prestigiose università ha condotto uno studio comparativo tra i robot da corsa e gli animali, analizzando vari “sottosistemi” come Potenza, Struttura, Attuazione, Sensoristica e Controllo. Contrariamente alle aspettative comuni, gli elementi ingegneristici dei robot hanno superato in molti casi le controparti biologiche in termini di prestazioni di base.
Superiorità degli Animali nella integrazione e controllo
La ricerca ha rivelato che, sebbene individualmente i componenti dei robot possano essere superiori, gli animali eccellono nell’integrazione e nel controllo di questi componenti, risultando in una maggiore efficienza, agilità e robustezza nei movimenti. Ad esempio, mentre un gnu può migrare per migliaia di chilometri su terreni impervi e una cimice può perdere una zampa e continuare a muoversi senza rallentare, i robot attuali non possono ancora replicare tali capacità.
Implicazioni e potenziali futuri
I ricercatori sono ottimisti riguardo al futuro della robotica, evidenziando come il progresso nel settore sia stato notevole considerando il breve periodo di sviluppo rispetto a milioni di anni di evoluzione animale. Sottolineano l’importanza di migliorare non solo i singoli pezzi hardware, ma soprattutto le metodologie di integrazione e controllo.
Applicazioni pratiche dei Robot da corsa
I robot capaci di correre potrebbero trovare numerose applicazioni pratiche, come la soluzione di problemi di consegna nell’ultimo miglio, operazioni di ricerca in ambienti pericolosi o la gestione di materiali nocivi. Migliorare la mobilità e l’efficacia dei robot in questi contesti potrebbe avere impatti significativi su molteplici settori.
Questo studio enfatizza come, pur con avanzamenti tecnologici significativi, la robotica debba ancora apprendere molto dalla biologia per quanto riguarda l’integrazione e il controllo efficace dei sistemi. Il futuro della robotica da corsa dipenderà dalla capacità degli ingegneri di adottare e adattare principi di integrazione biologica per sviluppare robot che possano competere con l’efficienza e la resilienza degli animali.
Smartphone
Nokia 220 4G: ritorno al basico con modernità a $41
Tempo di lettura: 2 minuti. Scopri il Nokia 220 4G, il nuovo feature phone di Nokia con tasti a caratteri grandi, USB-C e una batteria duratura, disponibile a soli $41.
Nokia ha recentemente lanciato sul mercato cinese il Nokia 220 4G, un feature phone che combina funzionalità essenziali con alcune moderne comodità. Progettato per chi cerca semplicità e funzionalità senza fronzoli, il Nokia 220 4G è disponibile a un prezzo accessibile di 299 yuan (circa $41), con il rilascio previsto per il 29 aprile.
Caratteristiche Principali
- Display e Interfaccia: Il Nokia 220 4G è dotato di un display IPS da 2.8 pollici che offre una visibilità migliorata grazie a icone di grandi dimensioni, rendendo l’uso più semplice e intuitivo, particolarmente adatto per utenti che preferiscono un’interfaccia chiara e diretta.
- Connettività e Ricarica: Il dispositivo include un’interfaccia USB-C 2.0 che facilita la ricarica, permettendo di inserire il cavo in entrambe le direzioni. Questa opzione moderna di connettività assicura una compatibilità estesa con altri dispositivi e una maggiore comodità.
- Vita della Batteria e Qualità Audio: Equipaggiato con una batteria da 1450 mAh, il Nokia 220 4G garantisce una durata affidabile per tutto il giorno. Inoltre, il telefono offre un audio di livello 9, assicurando una qualità del suono chiara e potente per chiamate e multimedia.
- Funzionalità di Pagamento e Connettività: Supporta il Bluetooth 5.0 per una connessione fluida con altri dispositivi e accessori, e include la funzione di pagamento mobile Alipay, ampliando la sua utilità con la tecnologia di pagamento moderna.
Design e Usabilità
Il Nokia 220 4G presenta una tastiera personalizzata con caratteri ingranditi, che rende la digitazione e la navigazione semplici ed efficaci. Il design del telefono è pensato per essere amichevole per tutti gli utenti, in particolare quelli che valorizzano l’accessibilità e la facilità d’uso.
Supporto di rete e Comunicazione
Il dispositivo è compatibile con varie reti tra cui China Mobile, China Unicom e China Telecom, e supporta le chiamate VoLTE ad alta definizione. Con slot per dual SIM e connettività 4G, offre agli utenti la possibilità di restare connessi senza problemi.
Storage e intrattenimento
Con 64MB di RAM e 128MB di memoria interna, il Nokia 220 4G ha spazio sufficiente per le app essenziali e i dati. Il telefono include anche funzioni di intrattenimento come la radio FM e app musicali integrate, rendendolo un compagno ideale per l’intrattenimento on-the-go.
Il Nokia 220 4G riafferma l’impegno di Nokia a fornire dispositivi che combinano semplicità e funzionalità avanzata a un prezzo accessibile. Questo telefono è ideale per chi cerca un dispositivo affidabile e facile da usare, con alcune delle ultime comodità tecnologiche.
Smartphone
Vivo X100 Ultra: prestazioni di punta e versioni con connettività satellitare
Tempo di lettura: 2 minuti. Vivo X100 Ultra, nuovo flagship con connettività 5G e satellite, prestazioni fotografiche eccezionali e il potente Snapdragon 8 Gen 3.
Vivo sta per ampliare la sua linea di smartphone con il lancio imminente del Vivo X100 Ultra, un dispositivo che promette di portare innovazioni significative nel campo delle prestazioni di fotocamera e connettività. Recentemente certificato, il modello Ultra si distinguerà per l’introduzione di varianti con connettività 5G e satellite, un passo audace nel mondo degli smartphone.
Dettagli sul design e specifiche tecniche
Il Vivo X100 Ultra si preannuncia come un vero gioiello tecnologico. Tra le caratteristiche salienti, il dispositivo vanta un display AMOLED da 6.78 pollici con una risoluzione elevata e tasso di aggiornamento rapido. Sarà equipaggiato con il chipset Qualcomm Snapdragon 8 Gen 3, offrendo una potenza di calcolo senza precedenti per la gamma.
Innovazioni nelle capacità fotografiche
La vera stella del Vivo X100 Ultra sarà il suo comparto fotografico. Il dispositivo includerà una configurazione a quattro fotocamere con un sensore principale Sony LYT 900 da 50MP, supportato da un’ultrawide da 50MP, un teleobiettivo da 50MP e un impressionante teleobiettivo periscopico da 200MP. Questa configurazione è destinata a posizionare l’X100 Ultra tra i migliori smartphone per fotografia sul mercato.
Varianti e connettività
Innovativo è l’approccio di Vivo alla connettività: oltre alla tradizionale variante 5G, sarà disponibile una versione con capacità di connettività satellite, marcando uno dei primi smartphone a offrire questa tecnologia.
Queste varianti, identificate dai numeri di modello V2366GA per il 5G e V2366HA per il satellite, sono state recentemente certificate e si prevede il loro lancio a breve.
Supporto alla ricarica e altre caratteristiche
Entrambe le versioni supporteranno la ricarica rapida da 80W, assicurando ricariche veloci per una batteria di grande capacità, specifica ancora non confermata ma attesa intorno ai 5000mAh. Inoltre, l’X100 Ultra sarà dotato di 12GB di RAM e fino a 256GB di storage, garantendo ampio spazio e fluidità nel multitasking.
Previsioni di lancio e mercato
Si prevede che Vivo possa annunciare l’X100 Ultra insieme agli altri modelli della serie nel corso del prossimo mese. Attualmente, non ci sono conferme sul lancio globale, ma data la popolarità della marca, è probabile che il dispositivo raggiunga anche i mercati internazionali.
Il Vivo X100 Ultra si configura come una delle proposte più ambiziose di Vivo, mirando a stabilire nuovi standard nel settore per quanto riguarda le prestazioni di fotocamera e le opzioni di connettività. Con il suo imminente debutto, il dispositivo è destinato a catturare l’attenzione di appassionati di tecnologia e fotografia.
- Notizie2 settimane fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Cyber Security2 settimane fa
Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni
- Inchieste2 settimane fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie2 settimane fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie1 settimana fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie1 settimana fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale