Connect with us

Tech

iPhone 14 Pro e Pro Max avranno schermi più grandi?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Come un certo numero di rapporti hanno sostenuto, l’iPhone 14 Pro e l’iPhone 14 Pro Max dovrebbero abbandonare la tacca in favore di un nuovo design. 9to5Mac ha riferito a marzo che questo cambiamento significherà che il display dell’iPhone 14 sarà leggermente più alto. L’analista di display Ross Young ha condiviso le specifiche esatte delle dimensioni dello schermo in arrivo quest’anno.

Secondo Young, l’iPhone 14 Pro e l’iPhone 14 Pro Max saranno entrambi dotati di schermi leggermente più grandi grazie alla rimozione del notch. La differenza offre un po’ di spazio aggiuntivo per lo schermo, ma il cambiamento non è così drammatico come alcuni avrebbero potuto sperare.

Ecco la ripartizione delle dimensioni dello schermo di iPhone 14 Pro e iPhone 14 Pro Max e come si confrontano con i loro predecessori iPhone 13:

  • iPhone 13 Pro – 6.06″
  • iPhone 14 Pro – 6.12″
  • iPhone 13 Pro Max – 6,68″
  • iPhone 14 Pro Max – 6,69″

In realtà, questi cambiamenti sono probabilmente abbastanza piccoli che Apple non farà alcuna modifica all’interfaccia iOS per sfruttare i display più grandi. Alcuni avevano sperato che l’aumento delle dimensioni dello schermo avrebbe significato che Apple potrebbe aggiungere la percentuale della batteria nella barra di stato, ma questo sembra altamente improbabile.

Dato che Apple pubblicizza già le dimensioni dello schermo a 6,1 pollici e 6,7 pollici, è anche improbabile che l’azienda cambi quel marketing con l’iPhone 14 Pro e iPhone 14 Pro Max. Una possibilità è che Apple usi una sorta di intelligente matematica di “aumento percentuale” per evidenziare i cambiamenti.

Nel frattempo, l’iPhone 14 e l’iPhone 14 Max dovrebbero avere le stesse dimensioni dello schermo dell’iPhone 13 e dell’iPhone 13 Pro Max. Questo perché i modelli più economici dell’iPhone 14 manterranno il design della tacca, mentre il design del nuovo ritaglio sarà esclusivo del Pro.

Guardando avanti all’iPhone 15, tuttavia, Young dice che Apple porterà il nuovo design anche all’iPhone 15 e all’iPhone 15 Max.

A meno di problemi con la catena di approvvigionamento, la linea dell’iPhone 14 sarà probabilmente annunciata e rilasciata a settembre. Si aspettano quattro diversi modelli, due dei quali avranno un display da 6,7 pollici e due da 6,1 pollici.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

L’Europa inaugura LEONARDO, il nostro nuovo Supercomputer

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Ieri l’European High Performance Computing Joint Undertaking (EuroHPC JU) e CINECA hanno ufficialmente inaugurato, al Tecnopolo di Bologna, LEONARDO. Si tratta del nuovo supercomputer pre-exascale ed il quarto più veloce al mondo in una classifica di 500.

Nasce a Bologna LEONARDO con una cerimonia formale alla quale hanno partecipato il Presidente della Repubblica Sergio Mattarella e Anna Maria Bernini, Ministro dell’Università e della Ricerca. Erano presenti anche Roberto Viola direttore generale per le reti di comunicazione della Commissione europea (CNECT) e Anders Dam Jensen, direttore esecutivo della EuroHPC JU.

Il sistema LEONARDO si basa sulla soluzione BullSequana XH2000 fornita da Atos, azienda francese, ed è particolarmente adatto per attività di calcolo ad alta intensità come l’elaborazione dei dati, l’High Performance Data Analytics (HPDA) e l’IA. Dal punto di vista logistico Leonardo è ospitato dal CINECA al Tecnopolo di Bologna, come anticipato.

Questa tipo di infrastruttura aumenterà di molto la capacità di calcolo disponibile in Europa e sarà uno strumento prezioso per la ricerca e l’industria, in particolare ci si aspettano importanti innovazioni e benefici in diversi settori: medicina, energia, clima e agricoltura.

Come tutti i supercomputer EuroHPC anche Leonardo è stato progettato nell’ottica della sostenibilità, il sistema infatti utilizza un processo di raffreddamento ad acqua per una migliore efficienza energetica ed è attrezzata per regolare il proprio consumo energetico e garantire un equilibrio tra risparmio energetico e prestazioni.

Chi è LEONARDO e dove si trova

LEONARDO è di proprietà della EuroHPC Joint Undertaking ed è il risultato di un investimento congiunto per un totale di 120 milioni di euro, da parte della JU e del Ministero dell’Università e della Ricerca italiano. Il Consorzio Leonardo, guidato dall’Italia, è composto da sei paesi: Austria, Grecia, Ungheria, Italia, Slovenia e Slovacchia.

Attualmente LEONARDO è in grado di eseguire più di 174 petaflop cioè più di 174 milioni di miliardi di calcoli al secondo. Dovrebbe diventare pienamente operativo nella prima metà del 2023 con una performance prevista di 250 petaflop.

LEONARDO è ospitato da CINECA il Consorzio Interuniversitario per il Calcolo Automatico nel Nord Est Italia. CINECA è composto da 70 università italiane, 40 istituzioni nazionali e dai Ministeri dell’Università e della Ricerca e dell’Istruzione italiani. Il governatore della regione Stefano Bonaccini sottolinea come LEONARDO sorga nell’area dove un secolo fa lavoravano migliaia di operai dell’industria del tabacco. Adesso arriveranno oltre 1.500 ricercatori e qui si concentrerà l’80% della capacità di calcolo del Paese, questo rappresenta un importante esempio di riconversione tecnologica che trasforma, di fatto, Bologna nella nuova Silicon Valley d’Italia.

EuroHPC

EuroHPC JU è un’entità giuridica e finanziaria creata nel 2018 per consentire all’UE e ai paesi partecipanti di coordinare i propri sforzi e mettere in comune le proprie risorse con l’obiettivo di rendere l’Europa un leader mondiale nel supercalcolo.

La missione della EuroHPC JU è suddivisa in 3 punti principali:

  • sviluppare, implementare, estendere e mantenere nell’UE un ecosistema federato, sicuro e iperconnesso di supercalcolo, calcolo quantistico, infrastruttura di servizi e dati;
  • sostenere lo sviluppo e l’adozione di sistemi di supercalcolo e di calcolo quantistico innovativi e competitivi, orientati alla domanda e guidati dall’utente, basati su una catena di approvvigionamento che assicuri la disponibilità di componenti, tecnologie e conoscenze;
  • ampliare l’uso di tale infrastruttura di supercalcolo e calcolo quantistico a un gran numero di utenti pubblici e privati.

EuroHPC JU ha già acquistato otto supercomputer dislocati in tutta Europa.
Anders Dam Jensen, direttore esecutivo di EuroHPC JU, ha dichiarato: “Sono molto lieto di celebrare oggi l’inaugurazione di LEONARDO, soprattutto dopo l’ottimo ranking mondiale ottenuto solo pochi giorni fa…Oltre ad essere una macchina incredibilmente potente e un ulteriore passo verso l’exascale, l’architettura di Leonardo ne fa anche una macchina che sarà particolarmente fruibile da un gran numero di utenti europei e uno strumento importante per la ricerca e l’industria europea.”


FONTE

Prosegui la lettura

Tech

Attacco MitM, sventato un colpo milionario

Condividi questo contenuto

Tempo di lettura: 2 minuti. Recuperati dalla Polizia Postale 1.300.000 Euro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Secondo quanto riporta la Polizia Postale sarebbe stato milionario l’importo di denaro sottratto ad una nota azienda parmense, qualora non fosse stata tempestiva l’attivazione delle indagini, permettendo così di recuperare l’intera somma prima che questa venisse trasferita sul conto offshore dei truffatori.

Il caso fraudolento

I titolari dell’azienda si sarebbero resi conto che la somma di ben 1.300.000€, destinata ad un loro creditore, era stata dirottata in realtà verso una utenza finanziaria straniera diversa. La pronta denuncia rivolta alla S.O.S.C della Postale di Parma, ha consentito di smorzare sul nascere un attacco di tipo “man in the middle“.

il raggiro prevede che un soggetto estraneo alla corrispondenza telematica fra aziende in rapporto d’affari, acceda abusivamente all’account email di una delle parti, inducendo l’obbligato, attraverso la sostituzione del corretto iban, a corrispondere quanto dovuto ad un diverso beneficiario“, si legge nel comunicato.

La vicenda evidenzia come, in questi casi, sia determinante rivolgersi immediatamente alle forze dell’ordine.

Cos’è un attacco MitM

In buona sostanza con il termine MITM (Man in the Middle) si definisce una tecnica di attacco informatico con la quale un attore malevolo riesce ad insinuarsi in una comunicazione online client/server o semplicemente tra due utenti allo scopo di intercettare lo scambio di informazioni e fingendosi una delle parti inviare false comunicazioni.

Con questi tipi di attacchi il cyber crime prende di mira principalmente richieste di pagamento nei siti e-commerce, transazioni bancarie e qualsiasi comunicazione online con scambio di credenziali.

Schema di un attacco

Si rappresenta di seguito un attacco MitM secondo uno schema suddiviso rispettivamente in intercettazione e elaborazione dell’informazione, che mira ad ottenere così l’accesso arbitrario a informazioni e credenziali.

Supponiamo che un sistema C si inserisca illecitamente nella comunicazione tra un sistema A (client) e uno B (server) e il relativo flusso dati venga deviato in modo che la connessione, prima di essere inoltrata al sistema B, passi dal sistema A a quello C. In tal caso chi presidia il sistema C è in grado di intercettare il traffico di dati e di elaboralo senza che le due parti interlocutrici ne siano consapevoli. Il sistema C si presenterà come server al sistema A e come client al sistema B.

La prevenzione prima di tutto

La migliore protezione contro un eventuale l’attacco MitM risulta la prevenzione. Di seguito alcuni consigli per attenuarne l’esposizione:

  • mantenere sempre aggiornati i propri browser, sistemi operativi e antivirus;
  • aggiornare periodicamente le proprie password, usandone una diversa per ogni applicazione (si consiglia l’impiego di un password manager);
  • usare se possibile l’autenticazione multi fattore (MFA);
  • prestare attenzione alle e-mail di dubbia provenienza, potrebbero dirottare verso siti fraudolenti o infettare con malware i dispositivi.

Nel rimarcare che gli istituti bancari non inviano mai e-mail contenenti link o allegati, sarebbe comunque opportuno che fornissero sempre ai propri clienti delle chiare informative sulle modalità di erogazione dei servizi e sui canali di comunicazione ufficiali.

Attenzione: Una connessione client/server sicura SSL/TLS e/o l’utilizzo di una VPN garantiscono solo la cifratura delle comunicazioni, ma non possono proteggere in alcun modo da una eventuale compromissione del client e del server.

Prosegui la lettura

Tech

Spear phishing, diversi settori presi di mira tramite link malevoli su Google Drive

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il gruppo APT Earth Preta, avrebbe condotto da marzo attacchi spear phishing su larga scala

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Secondo i ricercatori di Trend Micro, un gruppo APT nation state sponsorizzato dal governo cinese avrebbe lanciato attacchi di spear phishing per colpire i settori dell’istruzione, del governo e della ricerca a livello globale.

In particolare come si legge nel rapporto, gli attaccanti nel periodo tra marzo e ottobre 2022 avrebbero distribuito tramite link di Google Drive dei malware archiviati in file .rar, .zip e .jar, colpendo in particolar modo Giappone, Australia, Myanmar, Taiwan e Filippine (l’Italia sarebbe stata coinvolta solo marginalmente).

Il flusso di attacco

L’attore delle minacce tentava di ottenere l’accesso alla reti target attraverso documenti rubati usati come esca per indurre le organizzazioni prese di mira a scaricare ed eseguire i malware.

Oltre a sfruttare argomenti di eventi internazionali in corso riguardanti organizzazioni specifiche, gli aggressori attiravano anche singoli individui con argomentazioni di tipo pornografico.

Inoltre, gli attori avrebbero sfruttano per eludere il rilevamento e l’analisi, l’offuscamento del codice e gestori di eccezioni personalizzati.

I messaggi di phishing che talvolta venivano anche inviati da account e-mail precedentemente compromessi e appartenenti a entità specifiche per accrescere la probabilità di successo, contenevano come detto file di archivio con documenti che attiravano l’attenzione delle vittime.

Sulla base dei documenti di esempio utilizzati per adescare le vittime, riteniamo inoltre che gli aggressori siano stati in grado di condurre ricerche e, potenzialmente, precedenti violazioni sulle organizzazioni target che hanno consentito la familiarità” , si legge sul rapporto.

La decompressione degli archivi caricava, in background, il malware tramite il DLL sideloading, fornendo la base per scaricare i payload di seconda fase.

I ceppi di malware usati sono stati PubLoad e TONESHELL (backdoor installata tramite il loader di shellcode TONEINS) e la persistenza veniva stabilita con con l’aggiunta di una chiave di esecuzione del registro e la creazione di un’attività pianificata.

In figura un esempio DLL sideloading ottenuto tramite l’eseguibile legittimo putty.exe per il rilascio della DLL CefBrowser (TONESHELL).

La matrice dell’attacco

I ricercatori hanno affermato che il gruppo responsabile degli attacchi, identificato come Earth Preta adotterebbe delle TTP (Tattiche, Tecniche e Procedure) simili al gruppo APT Bronze President (Mustang Panda), evolvendo continuamente le sue tattiche di attacco per eludere il rilevamento e utilizzare metodi di infezione mediante famiglie di malware personalizzabili.

Conclusioni

Come parte dei piani di mitigazione dell’organizzazione, i ricercatori consigliano di:

  • implementare continui corsi di formazione sulla sensibilizzazione al phishing per partner e dipendenti;
  • di controllare sempre il mittente e l’oggetto prima di aprire un’email, soprattutto con mittente non identificabile o oggetto sconosciuto;
  • di impiegare una soluzione di protezione a più livelli per rilevare e bloccare le minacce il più a precocemente possibile lungo la catena di infezione.

Trend Micro ha reso disponibile l’elenco completo degli IoC.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste14 ore fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie3 giorni fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie3 giorni fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie4 giorni fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Notizie5 giorni fa

Cyberattacchi, cambiamenti climatici e guerra hi-tech: Nato messa alle strette

Tempo di lettura: 5 minuti. Condividi questo contenutoLa NATO e i suoi alleati sono stati avvertiti domenica di prepararsi meglio...

Notizie6 giorni fa

APT iraniano ha compromesso un’agenzia federale statunitense grazie a Log4Shell

Tempo di lettura: 2 minuti. I dettagli, che sono stati condivisi dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati...

Notizie1 settimana fa

Il gruppo APT Earth Longzhi è un sottogruppo di APT41

Tempo di lettura: 2 minuti. Trend Micro ha riferito che il gruppo cinese ha come obiettivo l'Ucraina e i Paesi...

Notizie1 settimana fa

APT cinese ha violato un’autorità di certificazione digitale

Tempo di lettura: 2 minuti. Condividi questo contenutoUn sospetto attore cinese sponsorizzato dallo Stato ha violato un’autorità di certificazione digitale...

Notizie1 settimana fa

APT nordcoreano: nuova versione DTrack per attaccare Europa e Sud America

Tempo di lettura: 2 minuti. Kaspersky attribuisce l'utilizzo del malware ad un apt nordcoreana slegata dalla più note e che...

Truffe recenti

Truffe online2 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza