Connect with us

Tech

Dormant Colors, 30 estensioni web scaricate da un milione di utenti minacciano sicurezza e privacy

Tempo di lettura: 2 minuti. Si tratterebbe di un adware distribuito su 30 diverse estensioni per Microsoft Edge e Google Chrome spacciate come modificatori di colori e stili delle pagine web

Pubblicato

in data

Tempo di lettura: 2 minuti.

Dormant Colors, un malware diffuso per le estensioni browser, secondo un rapporto di Guardio Labs, sarebbe stato scoperto nell’ultimo lotto di estensioni di Chrome.

Si tratterebbe di un adware distribuito su 30 diverse estensioni disponibili gratuitamente negli store sia per Microsoft Edge che per Google Chrome contando oltre un milione di download.

I ricercatori sospetterebbero anche che le estensioni possano indirizzare gli utenti a siti di phishing per carpire credenziali di accesso, oltre che inserire annunci in pagine standard e aggiungere link di affiliazione a siti Web di commercio elettronico per generare guadagni abusivi a favore degli sviluppatori.

GuardioSecurity

L’infrastruttura C2

La catena di infezione inizierebbe quando le estensioni apparentemente innocue spacciate come modificatori degli stili dei caratteri e dei colori degli sfondi delle pagine Web vengono installate.

Come in molte altre campagne malevole, gli annunci pubblicitari sono uno dei metodi di distribuzione più sfruttati (malvertising) per indurre a cliccare il bottone d’installazione.

GUARDIOSECURITY

Nel loro stato iniziale, le estensioni risulterebbero innocue in quanto ricche di funzioni legittime di libreria relative al colore e allo stile. È questo che ingannerebbe i controlli di sicurezza degli store.

Una volta installate, però, una serie di reindirizzamenti porterebbe a scaricare script dannosi con codice offuscato, tramite il sideloading di codice dagli elementi di stile generati.

GuardioSecurity

L’adware in background dirotterebbe la cronologia di navigazione o di ricerca dell’utente, inserendo annunci nelle pagine Web a cui si accede, caricando il codice malevolo mentre elude con successo il rilevamento.

Secondo quanto riportato dal report, dopo aver rubato i dati del browser dell’utente e averli trasmessi a un server C2, gli attaccanti riuscirebbero a prendere di mira domini e singoli utenti tramite risultati di ricerca falsi, dirottamenti di siti Web e campagne spear phishing successive.

Di seguito un esempio di dirottamento della ricerca.

GUARDIOSECURITY

Consigli

Per proteggersi dal pericolo di installare estensioni web contraffatte come queste che infettano i computer tramite i browser, si consiglia di:

  • installare le estensioni solo da fonti attendibili;
  • mantenere sempre aggiornati ​​browser e estensioni;
  • prestare attenzione alle autorizzazioni che si concedono alle estensioni;
  • usare protezioni antivirus affidabili.

Sia Microsoft che Google hanno rimosso le estensioni dannose. Tuttavia, l’attenzione deve restare sempre massima. Non si può escludere che campagne simili non possano ripresentarsi ancora.

Smartphone

iPhone 18 sarà il primo smartphone ad avere chip da 1.6nm di TSMC

Tempo di lettura: 2 minuti. Scopri come il futuro iPhone 18 di Apple potrebbe beneficiare delle innovazioni del nuovo processo di chip da 1.6nm di TSMC

Pubblicato

in data

Apple TSMC
Tempo di lettura: 2 minuti.

Apple è pronta a fare un salto tecnologico significativo con il potenziale utilizzo del processo produttivo da 1.6nm di TSMC per il suo iPhone 18, previsto per il 2026. Questo sviluppo rappresenta una pietra miliare nella miniaturizzazione dei chip, promettendo miglioramenti notevoli in termini di prestazioni e efficienza energetica.

Innovazioni nel Processo di Produzione del Chip

Durante il simposio tecnologico annuale di TSMC in Nord America, l’azienda ha annunciato il suo nuovo processo di produzione del chip A16, che utilizza un nodo di 1.6 nanometri. Questa tecnologia all’avanguardia non solo offre una velocità superiore del 8-10% rispetto al nodo N2P da 2 nanometri, ma consuma anche il 15-20% di energia in meno.

Caratteristiche Tecniche del Nuovo Nodo

Il processo A16 introduce una tecnologia innovativa chiamata “Super Power Rail”, che sfrutta un’architettura di alimentazione sul retro del chip. Questo approccio libera spazio sul davanti del chip per più canali di dati, aumentando la densità dei transistor e migliorando la consegna di potenza. Tale sviluppo potrebbe rivoluzionare non solo le prestazioni dei dispositivi che lo adotteranno, ma anche la loro efficienza energetica.

Prospettive Future per Apple e TSMC

Con una solida partnership tra Apple e TSMC, è molto probabile che Apple adotti questo avanzato processo produttivo per i modelli di iPhone del 2026. Parallelamente, TSMC sta anche lavorando su tecnologie di chip da 2nm e 1.4nm, anticipando ulteriori innovazioni nel campo dei semiconduttori.

Evoluzione dei Processi nei Modelli Futuri di iPhone

Per il 2025, si prevede che la serie iPhone 17 adotterà il processo da 2nm con il chip A19, seguendo l’utilizzo del processo N3E da 3nm per il chip A18 degli iPhone di quest’anno. Questi progressi indicano una roadmap chiara e ambiziosa per Apple, con miglioramenti incrementali ma significativi anno dopo anno.

L’impegno di Apple nel rimanere all’avanguardia nella tecnologia dei semiconduttori è evidente attraverso queste evoluzioni. L’iPhone 18 con il processo da 1.6nm potrebbe segnare un momento significativo nella storia della tecnologia mobile, portando prestazioni e efficienza a livelli mai visti prima.

Prosegui la lettura

Smartphone

Google Pixel 8a: dettagli nuovi su design e specifiche

Tempo di lettura: 2 minuti. Scopri il Google Pixel 8a con i suoi dettagli di design curvato e le specifiche tecniche avanzate, tra cui il nuovo display OLED da 120Hz e il processore Tensor G3.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le ultime anticipazioni sul Google Pixel 8a emergono grazie a nuove fughe di notizie che delineano dettagli significativi sul design e sulle caratteristiche tecniche del dispositivo. Previsto per debuttare in quattro colorazioni, il Pixel 8a porta con sé un design rinnovato e specifiche aggiornate che mirano a posizionarlo come un forte concorrente nel mercato degli smartphone di fascia media.

Design e Colorazioni

I render più recenti del Pixel 8a rivelano un finish opaco con il classico setup di fotocamere posteriori di Google, descritto come un modulo ‘Visor-like’. Il dispositivo sarà disponibile nei colori Bay (Blu), Mint (Verde), Obsidian (Nero) e Porcelain (Beige chiaro). Un particolare rilievo è dato alle curve del dispositivo e ai bordi, che sono stati ulteriormente arrotondati rispetto ai modelli precedenti, enfatizzando un’estetica moderna e raffinata.

Caratteristiche tecniche anticipate

Display: Il Pixel 8a dovrebbe essere dotato di un display OLED da 6,1 pollici con un tasso di aggiornamento di 120Hz, una novità per la serie ‘a’ di Google che promette una visualizzazione più fluida e reattiva.

Processore: Sarà alimentato dal SoC Google Tensor G3, garantendo miglioramenti in termini di prestazioni e efficienza energetica.

Fotocamera: Il setup di fotocamere includerà una principale da 64MP e un obiettivo ultrawide da 13MP.

Batteria e Ricarica: Supporto per una batteria da 4500mAh con tecnologia di ricarica rapida da 22.5W, promettendo una buona autonomia per tutto il giorno.

Storage: Opzioni di memoria interna da 128GB e 256GB.

Differenze di Design

Google Pixel 8 pro
Google Pixel 8 pro

Le immagini evidenziano differenze notevoli nei bordi del Pixel 8a, con un bezel inferiore più spesso rispetto a quello superiore, un tratto distintivo dei telefoni della serie A di Pixel, che li differenzia ulteriormente dai modelli di punta.

Impatto sul Mercato

L’aggiornamento al design e le miglioramenti delle specifiche posizionano il Pixel 8a come un’opzione attraente per gli utenti che cercano tecnologia all’avanguardia a un prezzo più accessibile. Con il Tensor G3 e il display ad alta frequenza di aggiornamento, il Pixel 8a si preannuncia come una scelta eccellente per gli amanti della tecnologia e della fotografia mobile.

Con l’approccio continuo di Google nell’innovare e migliorare la serie Pixel, il Pixel 8a sembra pronto a stabilire nuovi standard nella fascia media del mercato degli smartphone. Man mano che ci avviciniamo all’annuncio ufficiale, l’entusiasmo e le aspettative intorno a questo nuovo dispositivo continuano a crescere.

Prosegui la lettura

Tech

Google I/O 2024: anticipazioni su Android 15, Wear OS 5 e altre novità

Tempo di lettura: 2 minuti. Google I/O 2024 si prepara a svelare le novità su Android 15, Wear OS 5, Android TV, e molto altro, con un focus su AI, mobile e sviluppo cloud.

Pubblicato

in data

Google I/O 2024
Tempo di lettura: 2 minuti.

Google I/O 2024 è alle porte, e quest’anno l’evento si preannuncia ricco di novità importanti. Tra le principali attrazioni ci saranno i nuovi sviluppi di Android 15, Wear OS 5, e una serie di miglioramenti su piattaforme come Android TV e Android Auto. L’evento, che avrà luogo il 14 maggio, promette di essere un punto di riferimento per sviluppatori e appassionati di tecnologia.

Novità Android 15 e Wear OS 5

Google ha in programma di svelare le nuove caratteristiche di Android 15, che include miglioramenti per dispositivi di diverse dimensioni e forme, ottimizzazioni per l’intelligenza artificiale generativa, e nuove funzionalità per Android TV e Android Auto. Per Wear OS 5, ci si aspetta un’enfasi sul nuovo formato di quadrante sviluppato da Samsung e una maggiore integrazione con vari dispositivi.

Sviluppi su Wear OS e Android TV

Durante il Google I/O 2024, Wear OS 5 sarà una delle principali aree di focus, con miglioramenti significativi nella gestione dell’energia e nell’interfaccia utente, rendendo gli smartwatch più intuitivi e funzionali. Per quanto riguarda Android TV, Google punta a rendere l’esperienza utente più coinvolgente e personalizzata, con una nuova gamma di app ottimizzate per il grande schermo.

Innovazioni e sessioni tematiche

L’evento includerà oltre 150 sessioni focalizzate su diversi ambiti come lo sviluppo mobile, il web, l’intelligenza artificiale e il cloud. Tra i temi trattati ci saranno la sicurezza nei siti web, l’utilizzo degli ultimi modelli di AI, e la semplificazione dello sviluppo end-to-end sul cloud. Inoltre, ci saranno sessioni dedicate a Firebase, Flutter, Google Play, e le nuove direzioni di Chrome OS.

Impatto e aspettative

Google I/O non è solo una vetrina tecnologica, ma anche un evento chiave per la formazione e l’ispirazione degli sviluppatori. Con l’introduzione di nuove API e strumenti, Google mira a facilitare la creazione di applicazioni e servizi più robusti e interattivi. L’evento di quest’anno sarà cruciale per comprendere le future direzioni che Google intende prendere nel vasto ecosistema di prodotti e servizi.

Google I/O 2024 si preannuncia come un evento imperdibile per chiunque sia interessato al futuro del software, dell’hardware e delle piattaforme Google con le sue novità attese. Con una vasta gamma di argomenti e innovazioni in programma, l’evento offrirà insight preziosi e opportunità di apprendimento per sviluppatori, professionisti IT e appassionati di tecnologia.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Cyber Security2 giorni fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste3 giorni fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste3 giorni fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security1 settimana fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie3 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Apple TSMC Apple TSMC
Smartphone11 minuti fa

iPhone 18 sarà il primo smartphone ad avere chip da 1.6nm di TSMC

Tempo di lettura: 2 minuti. Scopri come il futuro iPhone 18 di Apple potrebbe beneficiare delle innovazioni del nuovo processo...

Smartphone39 minuti fa

Google Pixel 8a: dettagli nuovi su design e specifiche

Tempo di lettura: 2 minuti. Scopri il Google Pixel 8a con i suoi dettagli di design curvato e le specifiche...

Google I/O 2024 Google I/O 2024
Tech1 ora fa

Google I/O 2024: anticipazioni su Android 15, Wear OS 5 e altre novità

Tempo di lettura: 2 minuti. Google I/O 2024 si prepara a svelare le novità su Android 15, Wear OS 5,...

Samsung Galaxy Ring Samsung Galaxy Ring
Smartphone1 ora fa

Samsung Galaxy Unpacked 2024: data e anticipazioni sull’evento

Tempo di lettura: 3 minuti. Anticipazioni sull'evento Samsung Galaxy Unpacked 2024 a Parigi: scopri le date, i luoghi e i...

Gmail AI - sintetizza questa mail Gmail AI - sintetizza questa mail
Intelligenza Artificiale2 ore fa

UFFICIALE: Gmail per Android fa il riassunto con Gemini AI

Tempo di lettura: < 1 minuto. La funzione di riassunto powered by Gemini AI su Gmail per Android aiuta gli...

Motorola Edge 50 Pro Motorola Edge 50 Pro
Smartphone2 ore fa

Certificazione BIS per Moto Razr 50 Ultra e Teardown del Motorola Edge 50 Pro

Tempo di lettura: 2 minuti. Moto Razr 50 Ultra si avvicina al lancio in India con la certificazione BIS mentre...

Nothing Phone 1 ChatGPT Nothing Phone 1 ChatGPT
Smartphone14 ore fa

Nothing Phone 1 integra ChatGPT con l’ultimo aggiornamento

Tempo di lettura: < 1 minuto. L'ultimo aggiornamento di Nothing Phone 1 introduce l'integrazione di ChatGPT, miglioramenti della RAM e...

whatsapp passkeys whatsapp passkeys
Tech15 ore fa

WhatsApp Passkey su iOS, chiamate agli sconosciuti e più privacy ai gruppi

Tempo di lettura: 3 minuti. WhatsApp lancia il supporto per passkey su iOS, migliorando la sicurezza e l'efficienza dell'accesso per...

ChatGPT di OpenAI ChatGPT di OpenAI
Intelligenza Artificiale15 ore fa

App ChatGPT si aggiorna: possibile modificare i Prompt esistenti

Tempo di lettura: < 1 minuto. Scopri la nuova funzione dell'app ChatGPT che permette di modificare i prompt esistenti, ora...

Galaxy Buds 2 Pro Galaxy Buds 2 Pro
Tech16 ore fa

Samsung Galaxy Buds 3 Pro: specifiche della batteria rivelate

Tempo di lettura: 2 minuti. Scopri le specifiche rivelate delle Samsung Galaxy Buds 3 Pro, inclusa la capacità di batteria...

Tendenza