Tech
Cryptojacking, cos’è e come proteggersi
Tempo di lettura: 2 minuti. Per soddisfare l’alta richiesta di potenza di elaborazione per il mining di criptovalute, i cryptojacker hanno pensato bene di prenderla illecitamente in prestito da una moltitudine di utenti Internet inconsapevoli, dando vita così ad una nuova forma di crimine informatico

Il cryptojacking consiste nell’acquisire, senza alcun consenso, il controllo di un dispositivo in rete per eseguire segretamente il mining di criptovalute. Infatti per soddisfare l’alta richiesta di potenza di elaborazione per il mining di criptovalute, i cryptojacker hanno pensato bene di prenderla illecitamente in prestito da una moltitudine di utenti Internet inconsapevoli, dando vita così ad una nuova forma di crimine informatico che aumenta drasticamente le possibilità di successo delle pratiche di mining, senza dover investire del denaro per l’impiego e la manutenzione di costosi dispositivi dedicati.
Malware di mining, i possibili sintomi d’infezione
Per scoprire se il proprio computer sia stato infettato da un malware di mining, la prima cosa da fare è controllare la temperatua della CPU e osservare le soglie percentuali delle relative prestazioni: una soglia superiore al 90% per una CPU senza alcun programma in esecuzione, potrebbe essere, ad esempio, un segnale sospetto. Infatti, un software di cryptojacking per un corretto mining delle criptovalute ha bisogno di sfruttare le risorse del computer ospitante, alterando le funzionalità del suo processore o della GPU della scheda video, aumentandone il surriscaldamento (con un conseguente aumento del rumore della ventola di raffreddamento) e riducendone le prestazioni a tal punto, nei casi peggiori, da distruggere gli stessi dispositivi. L’azione di un malware di mining potrebbe rendere un computer inutilizzabile, abbreviandone la durata di vita e mettendo fuori uso un alimentatore in pochissimo tempo.
Criptojacking, modalità di attacco
Molti possono essere i modi in cui si può cadere vittima di un attacco di cryptojacking. Un modo molto comune, per assumere il controllo illecito di un PC è quello degli script malevoli dei siti web che vengono eseguiti in background dai browser. In tal caso basta visitare un certo sito online compromesso o volutamente predisposto perché uno script avvii il mining sul client.
Questa modalità di fare mining, qualora il relativo malware non abbia guadagnato persistenza, potrebbe semplicemente arrestarsi una volta chiuso il browser. Purtroppo però non è sempre così e spesso, infatti, l’incauta apertura di allegati e link malevoli propinati via e-mail, potrebbe avviare l’esecuzione di codice arbitrario allestito per installare software di cryptojacking persistente anche dopo la chiusura dei browser.
Alcune varianti possono restare persistenti anche in memoria RAM. In quest’ultimo caso si tratta di una categoria di malware unfiless molto più subdoli, pericolosi e difficili da rilevare perché eseguiti dalla memoria del computer.
In ogni caso, una volta insidiatosi nel sistema un malware di mining potrebbe essere in grado di:
- disabilitare le protezioni di sicurezza;
- replicarsi;
- nascondere l’esecuzione del processo responsabile del consumo delle risorse.
Tutte queste capacità rendono, senza dubbio, ancora più grave e invasiva tale minaccia.
Come difendersi allora?
Sebbene le procedure di eliminazione di un software di cryptojacking siano in gran parte identiche a quelle di altri malware, la migliore difesa ovviamente anche in questi casi risulta sempre la prevenzione.
Ecco alcune semplici azioni proattive che potrebbero essere intraprese:
- eseguire un antivirus affidabile per rimuovere malware e bloccare ulteriori infezioni;
- cancellare la cronologia di esplorazione e di ricerca;
- eliminare i cookie del browser;
- non cliccare su URL insoliti o abbreviati. Nei casi dubbi cercare di verificare la legittimità del sito;
- osservare attentamente l’indirizzo e-mail per determinarne l’autenticità e una eventuale contraffazione;
- controllare periodicamente i processi in esecuzione sul proprio sistema, individuando quelli che consumano la maggior parte delle risorse e verificando la loro legittimità di azione.
Tech
Il settore sanitario è in ritardo nell’utilizzo dell’intelligence del dark web
Tempo di lettura: < 1 minuto. Solo il 57% delle organizzazioni sanitarie ha integrato l’intelligence del dark web nelle proprie strategie di sicurezza, rispetto all’85% delle entità finanziarie.

Il settore sanitario mostra un ritardo nell’adozione dell’intelligence del dark web per rafforzare la sicurezza informatica, con solo il 57% delle organizzazioni che ne fanno uso, a differenza dell’85% delle entità finanziarie, come riporta HealthITSecurity.
Minore fiducia e consapevolezza nel settore sanitario
A differenza di altri settori, i responsabili della sicurezza delle informazioni nel settore sanitario mostrano una minore fiducia nella loro comprensione dei profili dei potenziali avversari e un’attenzione inferiore all’impatto delle attività criminali del dark web sulle loro aziende. Inoltre, attribuiscono meno importanza all’intelligence sulle minacce per rafforzare le loro difese informatiche, come rivelato da un rapporto di Searchlight Cyber.
Cambiamenti nel panorama della sicurezza informatica
Secondo Ben Jones, co-fondatore e CEO di Searchlight Cyber, il panorama della sicurezza informatica è cambiato notevolmente negli ultimi anni. Gli attori delle minacce non si concentrano più solo su organizzazioni ricche di risorse come banche e compagnie assicurative, ma colpiscono sempre più settori come la sanità, il petrolio e il gas e la produzione, sfruttando la natura critica di queste aziende per estorcere riscatti.
Tech
PlayStation VR2: vendite deludenti, necessario un taglio di prezzo?
Tempo di lettura: < 1 minuto. Il visore VR di Sony fatica a decollare, con vendite al di sotto delle aspettative. Sarà necessario un taglio di prezzo per rilanciare le sorti di PlayStation VR2?

Le vendite del visore PlayStation VR2 di Sony sembrano non decollare come previsto. Secondo un report di Bloomberg, dal lancio avvenuto il 22 febbraio, sono stati venduti solamente 270.000 visori in tutto il mondo. Le stime iniziali di Sony prevedevano la distribuzione di almeno due milioni di unità nel periodo di lancio, ma quest’obiettivo appare ora lontano da raggiungere.
Le cause del mancato successo di PlayStation VR2
Diversi fattori potrebbero aver contribuito al mancato successo del PlayStation VR2. In primo luogo, il visore è stato lanciato in un momento in cui la console PlayStation 5 è diventata più facilmente reperibile sul mercato, spingendo i consumatori a investire i propri soldi nella console piuttosto che nel visore.
Inoltre, il prezzo di ingresso elevato di 599 euro in Europa, escludendo il costo del software e degli eventuali accessori, potrebbe aver scoraggiato molti potenziali acquirenti. Anche la lineup di lancio, con titoli come Horizon Call of the Mountain che non hanno riscosso il successo sperato, e la mancanza di compatibilità con i giochi PSVR della precedente generazione, potrebbero aver limitato l’appeal del dispositivo.
Un taglio di prezzo per rilanciare le vendite?
Di fronte a queste difficoltà, secondo Bloomberg, Sony dovrebbe valutare un taglio di prezzo del visore e puntare su una campagna di marketing più aggressiva per aumentare la base installata del PlayStation VR2. Un prezzo più accessibile e una maggiore promozione potrebbero infatti stimolare l’interesse dei consumatori e dare nuova linfa alle vendite del dispositivo.
Tech
Lista completa dei dispositivi compatibili con iOS 17: sorprese e delusioni
Tempo di lettura: < 1 minuto. Scopri se il tuo iPhone sarà compatibile con il prossimo iOS 17 e quali sono le novità attese

Apple ha annunciato ufficialmente che la conferenza WWDC 2023 si terrà dal 6 al 10 giugno, con la possibilità di svelare dettagli sul tanto atteso headset MR. Tuttavia, il vero protagonista dell’evento sarà senza dubbio il sistema operativo iOS 17, che dovrebbe includere numerose funzionalità richieste dagli utenti.
Le novità di iOS 17
Secondo le indiscrezioni, iOS 17 manterrà un’interfaccia utente simile a quella attuale, ma si concentrerà maggiormente sullo sviluppo della funzione Dynamic Island, a causa della presenza di un foro per la fotocamera sullo schermo dell’iPhone 15.
Dispositivi compatibili con iOS 17
Purtroppo, come di consueto, Apple potrebbe abbandonare il supporto per alcuni modelli di iPhone meno recenti. Si vocifera che l’iPhone 8 e l’iPhone X potrebbero non essere compatibili con iOS 17, anche se queste informazioni non sono ancora del tutto confermate.
L’importanza dell’iPhone X
L’iPhone X rappresenta un punto di svolta per Apple e il mercato degli smartphone in generale, grazie all’introduzione dello schermo full screen e della tecnologia Face ID. Molti esperti ritenevano che quest’ultima sarebbe durata circa dieci anni, ma al momento non si sono verificati cambiamenti significativi. La possibile esclusione dell’iPhone X dall’aggiornamento a iOS 17 potrebbe rappresentare una grande delusione per molti utenti.
Ecco la lista completa:
- iPhone SE (2nd Gen or later)
- iPhone XR
- iPhoneXs Max
- iPhone Xs
- iPhone 11 Pro Max
- iPhone 11 Pro
- iPhone 11
- iPhone 12 Pro Max
- iPhone 12 Pro
- iPhone 12
- iPhone 12 mini
- iPhone 13 Pro Max
- iPhone 13 Pro
- iPhone 13
- iPhone 13 mini
- iPhone 14 Pro Max
- iPhone 14 Pro
- iPhone 14 Plus
- iPhone 14
-
L'Altra Bolla2 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali2 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Tech2 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Inchieste1 settimana fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Inchieste1 settimana fa
ACN finalista su LinkedIn: spegnetegli i social
-
Inchieste1 settimana fa
Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA
-
Inchieste1 settimana fa
Meta vuole sottopagare la Musica italiana, ma va difesa perchè la SIAE è il male