Connect with us
Draghi Asocial

segnalaci un sito truffa

Tech

I prezzi delle GPU scendono al di sotto del prezzo consigliato, colpa del crash delle criptovalute?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

I prezzi delle GPU ultimamente tendono al ribasso, forse anche a causa del crollo del valore delle criptovalute. Alcune GPU popolari, di Nvidia e AMD, sono però rimaste centinaia di dollari al di sopra dei prezzi al dettaglio suggeriti dai produttori, i cosiddetti MSRP.

Da diversi mesi riportiamo da un lato la carenza di GPU, a causa dello shortage di materie prime, dall’altro l’elevato utilizzo nel settore del mining di criptovalute. Di pari passo ci sono stati interventi dei produttori per garantire l’approvvigionamento di GPU per il settore del gaming. Ora i prezzi stanno crollando a un ritmo elevato anche grazie al recente crollo del valore di mercato della criptovalute nei vari cross valutari.

Come riportato da Tom’s Hardware, i prezzi delle GPU sono già diminuiti di un significativo 15% durante tutto il mese di maggio. Anche prima che i prezzi di Bitcoin ed Ethereum crollassero in modo eclatante, i prezzi delle schede stavano iniziando ad avvicinarsi, o addirittura a scendere al di sotto in alcuni casi, del prezzo di vendita consigliato (manufacturer’s suggested retail prices-MSRP).

Nelle ultime settimane, il valore di Bitcoin è crollato del 30%, mentre Ethereum, spesso legato alle elaborazioni da parte di schede Nvidia RTX serie 30, è diminuito di oltre il 40%. L’effetto tangibile di questo stato di cose è stato un enorme cambiamento per il mercato delle GPU sul fronte dei prezzi.

In particolare Tom’s Hardware riporta come la popolare GPU RTX 3080 di Nvidia è ora disponibile per meno di 650 dollari su eBay. Solo pochi mesi fa, questa stessa GPU era venduta ad oltre 1.000 dollari. Si trovano addirittura offerte in bundle di sei unità RTX 3080 al prezzo di 2.500 dollari, cioè circa 417 dollari ad unità. Nel frattempo poi la redditività del mining di criptovalute con RTX 3080 è precipitata proprio a causa del continuo calo dei prezzi degli ETH. Si stima infatti che al netto dei costi energetici un minatore possa generare circa  0,85 dollari su base giornaliera. In altre parole, ci vorrebbero circa 1,5 anni per raggiungere il pareggio e coprire il costo della GPU stessa. Questa stima però presuppone che il valore di ETH rimanga lo stesso e al momento questo sembra poco probabile.

Per quanto riguarda le schede grafiche Radeon basate su AMD, Tom’s Hardware evidenzia come ogni singola scheda sia ora disponibile a un prezzo inferiore rispetto ai loro MSRP, ad eccezione delle RX 6800 XT e RX 6800.

Di seguito un esempio del calo dei prezzi su eBay a metà giugno per le schede dei due brand, rispetto all’inizio del mese.

Nvidia GeForce (prezzi in dollari):

  • RTX 3090 Ti, 1.800 (-5%)
  • RTX 3090,1.500 (-3%)
  • RTX 3080 Ti, 1.000 (0%)
  • RTX 3080 12 GB, 870 (+9%)
  • RTX 3080, 770 (-4%)
  • RTX 3070 Ti, 650 (-7%)
  • RTX 3070, 560 (-7%)
  • RTX 3060 Ti, 500 (-4%)
  • RTX 3060, 400 (0%)
  • RTX 3050, 300 (-6%)

AMD Radeon RX (prezzi in dollari):

  • 6950 XT, 1.070 (0%)
  • 6900 XT, 850 (-3%)
  • 6800 XT, 770 (-3%)
  • 6800, 700 (0%)
  • 6750 XT, 540 (0%)
  • 6650 XT, 380 (-1%)
  • 6600 XT, 360 (-3%)
  • 6600, 290 (-3%)
  • 6500 XT, 175 (0%)
  • 6400, 160 (0%)

Alla luce di questi dati cosa si può immaginare per il prossimo futuro? Le GPU rimarranno vicine al prezzo consigliato (MSRP)? Probabilmente sì proprio per l’attuale crollo del valore scambiato per le criptovalute. L’inverso di quello che accadeva quando le criptovalute crescevano rapidamente.

Dal punto di vista di chi vuole aggiornare il proprio HW questo può essere il momento di farlo cercando sul mercato il dispositivo più adatto alle proprie tasche ed esigenze. Vale anche la pena ricordare che sia Nvidia che AMD lanceranno nei prossimi mesi rispettivamente la serie RTX 40 e la Radeon 7000. E’ verosimile quindi che i rivenditori cercheranno di smaltire le scorte delle versioni esistenti, con un ulteriore calo dei prezzi.


Commenti da Facebook

Tech

Il sistema Starlink è stato hackerato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

E’ bastato un modchip da 25 dollari ad un ricercatore belga per hackerare il sistema Starlink, non dimentichiamoci però le competenze necessarie per un’impresa del genere.

Lennert Wouters, un ricercatore di sicurezza belga, è stato in grado di hackerare la rete di Starlink ed esplorare liberamente l’intero sistema. L’attività, in questo caso, non aveva scopi malevoli, infatti prima di parlarne pubblicamente, ha segnalarlo tutto a Starlink. Anche grazie a questo tipo di verifiche molte aziende riescono a ridurre le possibilità di essere hackerate considerando anche la crescente frequenza di attacchi.

Per entrare in Starlink, Wouters ha smontato la parabola satellitare Starlink di sua proprietà. Ha integrato un suo circuito stampato personalizzato, composto da un micro-controllore Raspberry Pi, interruttori elettronici, memoria flash e un regolatore di tensione. Ha saldato il tutto sul circuito di alimentazione Starlink (PCB) esistente e l’ha collegato. Una volta connesso, lo strumento è stato in grado di cortocircuitare temporaneamente il sistema, consentendo a Wouters di entrare nel sistema stesso. Wouters ha descritto l’hack per intero su Black Hat, sottolineando come sia stato in grado di esplorare la rete liberamente, una volta ottenuto l’accesso ad essa.

Foto Credits: LENNERT WOUTERS

Wouters ha presentato tutte le sue scoperte a SpaceX attraverso il suo programma di ricompense dedicato alla scoperta di bug. Questa scoperta lo ha inserito di diritto nella Hall of Fame della caccia agli bug di SpaceX, in cui ora occupa il secondo posto. SpaceX, presumibilmente, ha pagato l’hacker per aver trovato il bug, poiché questo è il punto centrale del programma, sebbene l’importo non sia stato reso pubblico. 

Molte grandi organizzazioni si affidano a ricercatori di terze parti per rintracciare bug e vulnerabilità che potrebbero sfuggire durante i cicli di test in pre-produzione. Ad esempio, Apple ha recentemente pagato a uno studente 100.000 dollari per aver hackerato con successo un Mac.

Una volta che Wouters ha pubblicato la sua versione della storia, SpaceX ha risposto con entusiasmo tramite un documento di sei pagine. Già dal titolo si intuisce come SpaceX apprezzi e valorizzi questo tipo di attività invitando le persone a fare ciò che ha appena fatto Wouters.

SpaceX si è congratulato con Wouters per questo risultato, ma si è anche assicurato di sottolineare che questo tipo di hack è a basso impatto per la rete e i suoi utenti. 

SpaceX infatti afferma: “Miriamo a dare a ciascuna parte del sistema l’insieme minimo di privilegi necessari per svolgere il proprio lavoro”.

È un buon promemoria del fatto che, sebbene gli hack possano sembrare sempre più diffusi in questi giorni, non tutti gli exploit sono creati uguali o ugualmente pericolosi. 

Generalmente gli hack sono di due tipologie: fisica o remota. Per gli hack fisici è necessario avere un contatto effettivo con il dispositivo per manipolarlo. In questa categoria rientra l’hack di cui abbiamo parlato oggi. Wouters infatti aveva bisogno di aprire fisicamente la parabola, accedere all’elettronica e collegare i suoi componenti per manipolare il sistema. 

Come ci si può aspettare, gli hack remoti sono molto più preoccupanti. Con un hack remoto, infatti, non ci si renderebbe conto della sua esistenza fino a quando non entra in azione oppure ad azione fraudolenta conclusa.

Questa volta, specifica SpaceX, “i normali utenti di Starlink non devono preoccuparsi di questo attacco, né intraprendere alcuna azione in risposta”. Non c’è modo di utilizzare questo particolare exploit per influenzare da remoto una connessione Starlink, o addirittura i satelliti che SpaceX ha lanciato negli ultimi anni, o per estrarre i dati degli utenti o monitorare quale traffico potrebbe passare attraverso la connessione satellitare. Per chi ha una connessione Starlink è molto più saggio stare attenti ai tentativi di phishing nella casella di posta elettronica o al telefono, dove le persone, che affermano di rappresentare il tuo ISP, tentano di ottenere l’accesso all’account o ad informazioni come password o dettagli di pagamento.


FONTE

Commenti da Facebook
Prosegui la lettura

Tech

SHARPEXT, il nuovo malware che spia la posta elettronica

Condividi questo contenuto

Tempo di lettura: 2 minuti. Allertati gli utenti Gmail che usano Microsoft Edge, Google Chrome e Naver Whale

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I ricercatori di sicurezza Volexity hanno scoperto SHARPEXT un malware che non tenta di rubare nomi utente e password, ma piuttosto è capace di ispezionare ed esfiltrare direttamente i dati dagli account webmail Gmail e AOL delle vittime.

SHARPEXT, alcuni dettagli

Il malware SHARPEXT, la cui origine è stata fatta risalire a un gruppo nordcoreano chiamato Kimsuky (SharpTongue), sarebbe in grado di infettare i dispositivi tramite estensioni del browser su Google Chrome e piattaforme basate su Chromium, inclusi il browser coreano Naver Whale e Microsoft Edge.

I suoi obiettivi principali sarebbero gli utenti negli Stati Uniti, in Corea del Sud e in Europa.

La campagna attiva da più di un anno, secondo l’analisi condotta, avrebbe rubato migliaia di file e messaggi di posta elettronica prendendo di mira principalmente i dispositivi Windows.

La catena d’infezione

Il malware viene distribuito tramite truffe di ingegneria sociale e spear phishing inducendo le vittime ad aprire un documento armato.

Secondo quanto ricostruito, una volta installato sul dispositivo, SHARPEXT si inserisce dapprima all’interno dei browser tramite le Preferences e le Secure Preferences e dopo abilita le proprie capacità di lettura della posta elettronica, riuscendo a nascondere ogni tipo di avviso che possa allertare l’utente.

Si legge nel rapporto Volexity:

Prima di distribuire SHARPEXT, l’attaccante esfiltra manualmente i file necessari per installare l’estensione (spiegata di seguito) dalla workstation infetta. SHARPEXT viene quindi installato manualmente da uno script VBS scritto da un utente malintenzionato. Il flusso di lavoro dello script di installazione è il seguente:

1.Scarica i file di supporto:

1.1 I file di estensione del browser dannosi

1.2 I file di configurazione del browser

1.3 Gli script aggiuntivi ( pow.ps1 e dev.ps1 ) per garantire che l’estensione sia caricata

2. Esegue lo script di installazione ( pow.ps1 ).”.

Consigli

Volexity ha pubblicato un elenco di IoC e regole YARA su Github.

Per prevenire questi attacchi specifici si consiglia anche di:

  • Ispezionare tutte le estensioni del browser installate e verificare se tutte possono essere trovate su Chrome Web Store.
  • Rimuovere tutte le estensioni che sembrano sospette o che si sono scaricate da una fonte non ufficiale. 
  • Utilizzare sempre delle buone soluzioni antivirus per proteggere i dispositivi.
Commenti da Facebook
Prosegui la lettura

Tech

Durov contro Apple: ritardo nell’update di Telegram su App Store

Condividi questo contenuto

Tempo di lettura: 2 minuti. Apple ritarda il rilascio di un importante aggiornamento dell’App Store da parte di Telegram, dice l’amministratore delegato di Telegram

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’amministratore delegato di Telegram, Pavel Durov, si scaglia contro Apple per l'”oscuro” processo di revisione dell’App Store da parte della società, che sta ritardando il rilascio da parte di Telegram di un aggiornamento della sua app che “rivoluzionerà il modo in cui le persone si esprimono nella messaggistica”.

Nel suo canale Telegram, Durov afferma che un aggiornamento di Telegram per iOS che cambierà il modo in cui le persone comunicano è rimasto bloccato nel processo di revisione dell’App Store di Apple per oltre due settimane, senza alcuna comunicazione da parte dell’azienda sul perché o quando sarà approvato. Durov sottolinea che se un’app così popolare come Telegram riceve questo trattamento, si possono “immaginare le difficoltà incontrate dagli sviluppatori di app più piccole”.
Ad esempio, il nostro prossimo aggiornamento – che sta per rivoluzionare il modo in cui le persone si esprimono nella messaggistica – è rimasto bloccato nella “revisione” di Apple per due settimane, senza alcuna spiegazione o feedback da parte di Apple.

Se Telegram, una delle 10 app più popolari a livello globale, riceve questo trattamento, si possono solo immaginare le difficoltà incontrate dagli sviluppatori di app più piccole. Non è solo demoralizzante: causa perdite finanziarie dirette a centinaia di migliaia di app mobili a livello globale.

Durov, che in passato ha criticato aspramente Apple e il suo App Store, sottolinea la controversa “tassa Apple”, che dà ad Apple un taglio del 30% su alcuni acquisti in-app di applicazioni idonee che superano il milione di dollari all’anno. Durov definisce il comportamento di Apple “abusivo” e afferma che il danno inflitto dall’azienda “non può essere annullato”.
Questo danno si aggiunge alla tassa del 30% che Apple e Google prelevano dagli sviluppatori di app e che, secondo loro, dovrebbe servire a pagare le risorse necessarie per la revisione delle app. Le autorità di regolamentazione nell’UE e altrove stanno lentamente iniziando a esaminare queste pratiche abusive. Ma il danno economico già inflitto da Apple all’industria tecnologica non sarà cancellato.

Non è chiaro perché Apple stia ritardando l’aggiornamento dell’app di Telegram per raggiungere i milioni di utenti di Telegram. La maggior parte delle app viene in genere revisionata abbastanza rapidamente, quindi la lunga attesa in questo caso è particolarmente interessante. Telegram è uno dei servizi di messaggistica più popolari sull’App Store, in concorrenza con WhatsApp, Instagram, Signal e il servizio iMessage di Apple.

Sul suo sito web, Apple afferma che “ogni settimana, oltre 500 esperti dedicati in tutto il mondo esaminano più di 100.000 app”, aggiungendo che oltre 1 milione di proposte vengono respinte.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Nella guerra cibernetica tra Russia e Cina c’è il dietrofront negli accordi in Ucraina?

Tempo di lettura: 2 minuti. La Cina scatena un attacco segreto contro la Russia mentre Xi inizia ad abbandonare Putin...

Notizie3 giorni fa

La Russia ed il successo della guerra cibernetica secondo gli esperti

Tempo di lettura: 2 minuti. Il mondo ha assistito sbigottito quando il 24 febbraio di quest'anno i carri armati russi...

Multilingua7 giorni fa

Hacker cinesi spiano enti pubblici e militari con sei backdoor diverse

Tempo di lettura: 2 minuti. TA428, noto anche con i nomi Bronze Dudley, Temp.Hex e Vicious Panda, ha una storia...

Notizie1 settimana fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 settimana fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie1 settimana fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie2 settimane fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie2 settimane fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie2 settimane fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie2 settimane fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Truffe recenti

scam scam
Notizie3 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online4 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online2 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online2 mesi fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online2 mesi fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza