Connect with us
Draghi Asocial

segnalaci un sito truffa

Tech

Intel produrrà chip per MediaTek, uno dei principali clienti TSMC

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Intel e MediaTek annunciano una partnership strategica che vedrà la neonata Intel Foundry Services (IFS) produrre chip per MediaTek.

E’ ufficiale Intel realizzerà i chip per MediaTek sul suo nodo “Intel 16”, una versione rinnovata del nodo 22FFL (un processo produttivo ottimizzato per dispositivi a bassa potenza). L’annuncio arriva quando l’industria dei semiconduttori con sede negli Stati Uniti, e Intel in particolare, sta per ricevere sussidi significativi dal governo per aumentare la capacità produttiva sul suolo degli Stati Uniti.

MediaTek attualmente utilizza TSMC per la maggior parte dei suoi componenti, ma sta anche cercando di diversificare la propria catena di approvvigionamento aggiungendo capacità di produzione sia negli Stati Uniti che in Europa. L’IFS di Intel si adatta a questa necessità con strutture in entrambe le regioni e Intel afferma di prevedere una partnership a lungo termine che potrebbe abbracciare più tecnologie e applicazioni. Intel non ha comunicato tempi ufficiali, ma afferma che il nodo “Intel 16” sarà disponibile nel 2022 e quindi disponibile per la distribuzione massiva all’inizio del 2023.

MediaTek attualmente produce più di due miliardi di dispositivi all’anno, ma non è chiaro quanti di questi si avvarranno del fornitore Intel che in particolare non specifica il rapporto tra la produzione di MediaTek che avverrà negli Stati Uniti o in Europa. 

In generale poi sembra che i clienti IFS abbiano accesso alla capacità globale di Intel, compresi i siti di fabbricazione di wafer esistenti in Oregon, Arizona, Irlanda e Israele, nonché progetti per nuove fabbriche in Ohio e Germania.

La stragrande maggioranza dei processori prodotti in tutto il mondo si basa su nodi di tipologia più datata, non sulla tecnologia all’avanguardia introdotta da Intel che prevede una roadmap con cinque nuovi nodi in quattro anni.

Credits: Intel

I dispositivi smart edge pianificati da MediaTek si integrano perfettamente con il processo “Intel 16”, una versione migliorata del nodo maturo 22FFL prodotto da Intel già dal 2018. Il processo 22FFL (FinFET Low Power) è ottimizzato per chip a basso costo e a bassa potenza che offrono comunque prestazioni interessanti offrendo al contempo semplicità di progettazione per un time-to-market più rapido, fattore determinante per il settore mobile per esempio.

Per il nodo “Intel 16”, Intel ha ulteriormente modernizzato la tecnologia 22FFL e ha aggiunto il supporto per strumenti di progettazione di chip di terze parti, in contrasto con gli strumenti di progettazione proprietari di Intel che utilizza internamente. 

Nel caso di IFS, il supporto del software EDA (Electronic Design Automation) di terze parti per la progettazione di chip è un passo avanti fondamentale per attirare i progettisti di chip ai propri servizi di produzione.

Dal punto di vista degli investimenti la decisione di Intel di investire 20 miliardi di dollari nell’iniziativa Intel Foundry Services (IFS) arriva mentre la società cerca di invertire anni di declino, in parte offrendo i suoi servizi di produzione a progettisti di chip come MediaTek appunto. IFS ha già acquisiti diversi clienti come Qualcomm e Amazon Web Services (AWS) e ha vinto un contratto con il Dipartimento della Difesa degli Stati Uniti. Sembra ci sia interesse anche da parte del colosso Nvidia.

Gli investimenti di Intel hanno previsto anche 5,4 miliardi di dollari per acquisire la Tower Semiconductor, specializzata nella produzione di nodi trailing-edge con un vasto portafoglio di clienti, e l’assunzione di esperti come Suk Lee da TSMC per espandere il proprio ecosistema tecnologico di progettazione. Inoltre Intel sta investendo 1 miliardo di dollari nell’ecosistema RISC-V, predisponendosi alla costruzione di chip Arm se necessario e concedendo in licenza il proprio IP x86 ai clienti per creare i loro progetti personalizzati.

L’aggiunta della partnership MediaTek all’elenco è un altro importante risultato per Intel. Vedremo come MediaTek continuerà la collaborazione con TSMC che produce, od oggi, la maggior parte dei suoi chip.


FONTE

Commenti da Facebook

Tech

Il sistema Starlink è stato hackerato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

E’ bastato un modchip da 25 dollari ad un ricercatore belga per hackerare il sistema Starlink, non dimentichiamoci però le competenze necessarie per un’impresa del genere.

Lennert Wouters, un ricercatore di sicurezza belga, è stato in grado di hackerare la rete di Starlink ed esplorare liberamente l’intero sistema. L’attività, in questo caso, non aveva scopi malevoli, infatti prima di parlarne pubblicamente, ha segnalarlo tutto a Starlink. Anche grazie a questo tipo di verifiche molte aziende riescono a ridurre le possibilità di essere hackerate considerando anche la crescente frequenza di attacchi.

Per entrare in Starlink, Wouters ha smontato la parabola satellitare Starlink di sua proprietà. Ha integrato un suo circuito stampato personalizzato, composto da un micro-controllore Raspberry Pi, interruttori elettronici, memoria flash e un regolatore di tensione. Ha saldato il tutto sul circuito di alimentazione Starlink (PCB) esistente e l’ha collegato. Una volta connesso, lo strumento è stato in grado di cortocircuitare temporaneamente il sistema, consentendo a Wouters di entrare nel sistema stesso. Wouters ha descritto l’hack per intero su Black Hat, sottolineando come sia stato in grado di esplorare la rete liberamente, una volta ottenuto l’accesso ad essa.

Foto Credits: LENNERT WOUTERS

Wouters ha presentato tutte le sue scoperte a SpaceX attraverso il suo programma di ricompense dedicato alla scoperta di bug. Questa scoperta lo ha inserito di diritto nella Hall of Fame della caccia agli bug di SpaceX, in cui ora occupa il secondo posto. SpaceX, presumibilmente, ha pagato l’hacker per aver trovato il bug, poiché questo è il punto centrale del programma, sebbene l’importo non sia stato reso pubblico. 

Molte grandi organizzazioni si affidano a ricercatori di terze parti per rintracciare bug e vulnerabilità che potrebbero sfuggire durante i cicli di test in pre-produzione. Ad esempio, Apple ha recentemente pagato a uno studente 100.000 dollari per aver hackerato con successo un Mac.

Una volta che Wouters ha pubblicato la sua versione della storia, SpaceX ha risposto con entusiasmo tramite un documento di sei pagine. Già dal titolo si intuisce come SpaceX apprezzi e valorizzi questo tipo di attività invitando le persone a fare ciò che ha appena fatto Wouters.

SpaceX si è congratulato con Wouters per questo risultato, ma si è anche assicurato di sottolineare che questo tipo di hack è a basso impatto per la rete e i suoi utenti. 

SpaceX infatti afferma: “Miriamo a dare a ciascuna parte del sistema l’insieme minimo di privilegi necessari per svolgere il proprio lavoro”.

È un buon promemoria del fatto che, sebbene gli hack possano sembrare sempre più diffusi in questi giorni, non tutti gli exploit sono creati uguali o ugualmente pericolosi. 

Generalmente gli hack sono di due tipologie: fisica o remota. Per gli hack fisici è necessario avere un contatto effettivo con il dispositivo per manipolarlo. In questa categoria rientra l’hack di cui abbiamo parlato oggi. Wouters infatti aveva bisogno di aprire fisicamente la parabola, accedere all’elettronica e collegare i suoi componenti per manipolare il sistema. 

Come ci si può aspettare, gli hack remoti sono molto più preoccupanti. Con un hack remoto, infatti, non ci si renderebbe conto della sua esistenza fino a quando non entra in azione oppure ad azione fraudolenta conclusa.

Questa volta, specifica SpaceX, “i normali utenti di Starlink non devono preoccuparsi di questo attacco, né intraprendere alcuna azione in risposta”. Non c’è modo di utilizzare questo particolare exploit per influenzare da remoto una connessione Starlink, o addirittura i satelliti che SpaceX ha lanciato negli ultimi anni, o per estrarre i dati degli utenti o monitorare quale traffico potrebbe passare attraverso la connessione satellitare. Per chi ha una connessione Starlink è molto più saggio stare attenti ai tentativi di phishing nella casella di posta elettronica o al telefono, dove le persone, che affermano di rappresentare il tuo ISP, tentano di ottenere l’accesso all’account o ad informazioni come password o dettagli di pagamento.


FONTE

Commenti da Facebook
Prosegui la lettura

Tech

SHARPEXT, il nuovo malware che spia la posta elettronica

Condividi questo contenuto

Tempo di lettura: 2 minuti. Allertati gli utenti Gmail che usano Microsoft Edge, Google Chrome e Naver Whale

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I ricercatori di sicurezza Volexity hanno scoperto SHARPEXT un malware che non tenta di rubare nomi utente e password, ma piuttosto è capace di ispezionare ed esfiltrare direttamente i dati dagli account webmail Gmail e AOL delle vittime.

SHARPEXT, alcuni dettagli

Il malware SHARPEXT, la cui origine è stata fatta risalire a un gruppo nordcoreano chiamato Kimsuky (SharpTongue), sarebbe in grado di infettare i dispositivi tramite estensioni del browser su Google Chrome e piattaforme basate su Chromium, inclusi il browser coreano Naver Whale e Microsoft Edge.

I suoi obiettivi principali sarebbero gli utenti negli Stati Uniti, in Corea del Sud e in Europa.

La campagna attiva da più di un anno, secondo l’analisi condotta, avrebbe rubato migliaia di file e messaggi di posta elettronica prendendo di mira principalmente i dispositivi Windows.

La catena d’infezione

Il malware viene distribuito tramite truffe di ingegneria sociale e spear phishing inducendo le vittime ad aprire un documento armato.

Secondo quanto ricostruito, una volta installato sul dispositivo, SHARPEXT si inserisce dapprima all’interno dei browser tramite le Preferences e le Secure Preferences e dopo abilita le proprie capacità di lettura della posta elettronica, riuscendo a nascondere ogni tipo di avviso che possa allertare l’utente.

Si legge nel rapporto Volexity:

Prima di distribuire SHARPEXT, l’attaccante esfiltra manualmente i file necessari per installare l’estensione (spiegata di seguito) dalla workstation infetta. SHARPEXT viene quindi installato manualmente da uno script VBS scritto da un utente malintenzionato. Il flusso di lavoro dello script di installazione è il seguente:

1.Scarica i file di supporto:

1.1 I file di estensione del browser dannosi

1.2 I file di configurazione del browser

1.3 Gli script aggiuntivi ( pow.ps1 e dev.ps1 ) per garantire che l’estensione sia caricata

2. Esegue lo script di installazione ( pow.ps1 ).”.

Consigli

Volexity ha pubblicato un elenco di IoC e regole YARA su Github.

Per prevenire questi attacchi specifici si consiglia anche di:

  • Ispezionare tutte le estensioni del browser installate e verificare se tutte possono essere trovate su Chrome Web Store.
  • Rimuovere tutte le estensioni che sembrano sospette o che si sono scaricate da una fonte non ufficiale. 
  • Utilizzare sempre delle buone soluzioni antivirus per proteggere i dispositivi.
Commenti da Facebook
Prosegui la lettura

Tech

Durov contro Apple: ritardo nell’update di Telegram su App Store

Condividi questo contenuto

Tempo di lettura: 2 minuti. Apple ritarda il rilascio di un importante aggiornamento dell’App Store da parte di Telegram, dice l’amministratore delegato di Telegram

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’amministratore delegato di Telegram, Pavel Durov, si scaglia contro Apple per l'”oscuro” processo di revisione dell’App Store da parte della società, che sta ritardando il rilascio da parte di Telegram di un aggiornamento della sua app che “rivoluzionerà il modo in cui le persone si esprimono nella messaggistica”.

Nel suo canale Telegram, Durov afferma che un aggiornamento di Telegram per iOS che cambierà il modo in cui le persone comunicano è rimasto bloccato nel processo di revisione dell’App Store di Apple per oltre due settimane, senza alcuna comunicazione da parte dell’azienda sul perché o quando sarà approvato. Durov sottolinea che se un’app così popolare come Telegram riceve questo trattamento, si possono “immaginare le difficoltà incontrate dagli sviluppatori di app più piccole”.
Ad esempio, il nostro prossimo aggiornamento – che sta per rivoluzionare il modo in cui le persone si esprimono nella messaggistica – è rimasto bloccato nella “revisione” di Apple per due settimane, senza alcuna spiegazione o feedback da parte di Apple.

Se Telegram, una delle 10 app più popolari a livello globale, riceve questo trattamento, si possono solo immaginare le difficoltà incontrate dagli sviluppatori di app più piccole. Non è solo demoralizzante: causa perdite finanziarie dirette a centinaia di migliaia di app mobili a livello globale.

Durov, che in passato ha criticato aspramente Apple e il suo App Store, sottolinea la controversa “tassa Apple”, che dà ad Apple un taglio del 30% su alcuni acquisti in-app di applicazioni idonee che superano il milione di dollari all’anno. Durov definisce il comportamento di Apple “abusivo” e afferma che il danno inflitto dall’azienda “non può essere annullato”.
Questo danno si aggiunge alla tassa del 30% che Apple e Google prelevano dagli sviluppatori di app e che, secondo loro, dovrebbe servire a pagare le risorse necessarie per la revisione delle app. Le autorità di regolamentazione nell’UE e altrove stanno lentamente iniziando a esaminare queste pratiche abusive. Ma il danno economico già inflitto da Apple all’industria tecnologica non sarà cancellato.

Non è chiaro perché Apple stia ritardando l’aggiornamento dell’app di Telegram per raggiungere i milioni di utenti di Telegram. La maggior parte delle app viene in genere revisionata abbastanza rapidamente, quindi la lunga attesa in questo caso è particolarmente interessante. Telegram è uno dei servizi di messaggistica più popolari sull’App Store, in concorrenza con WhatsApp, Instagram, Signal e il servizio iMessage di Apple.

Sul suo sito web, Apple afferma che “ogni settimana, oltre 500 esperti dedicati in tutto il mondo esaminano più di 100.000 app”, aggiungendo che oltre 1 milione di proposte vengono respinte.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Nella guerra cibernetica tra Russia e Cina c’è il dietrofront negli accordi in Ucraina?

Tempo di lettura: 2 minuti. La Cina scatena un attacco segreto contro la Russia mentre Xi inizia ad abbandonare Putin...

Notizie3 giorni fa

La Russia ed il successo della guerra cibernetica secondo gli esperti

Tempo di lettura: 2 minuti. Il mondo ha assistito sbigottito quando il 24 febbraio di quest'anno i carri armati russi...

Multilingua7 giorni fa

Hacker cinesi spiano enti pubblici e militari con sei backdoor diverse

Tempo di lettura: 2 minuti. TA428, noto anche con i nomi Bronze Dudley, Temp.Hex e Vicious Panda, ha una storia...

Notizie1 settimana fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 settimana fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie1 settimana fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie2 settimane fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie2 settimane fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie2 settimane fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie2 settimane fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Truffe recenti

scam scam
Notizie3 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online4 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online2 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online2 mesi fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online2 mesi fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza