Connect with us

Tech

Orientarsi nel cyber spazio

Pubblicato

in data

Tempo di lettura: 3 minuti.

Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la digitalizzazione ha reso sempre più un bersaglio del crimine informatico le aziende e le istituzioni, custodi di riservate informazioni sensibili.

Perché è necessaria la collaborazione di tutti

La tecnologia ormai è dappertutto. In ogni istante, una quantità ingente di informazioni circola nell’immensa rete di computer interconnessi tra loro, la grande ragnatela di Internet. È indispensabile dotarsi di strumenti per la protezione dei nostri dati. Purtroppo, come per la sicurezza fisica nella vita reale, non è possibile garantire una sicurezza informatica assoluta, ma possiamo, adottando anche delle regole di buona pratica, attenuarne il rischio di esposizione. Per raggiungere questo obiettivo è di sicuro fondamentale la collaborazione di tutti: esperti ed utilizzatori. Per esempio, coloro che conoscono le tecnologie e i rischi connessi al loro uso, per incrementare in maniera sensibile il livello di sicurezza in un’azienda, potrebbero prevedere come contromisura, oltre a soluzioni tecniche, anche dei training formativi di sensibilizzazione allo scopo di fare comprendere come anche il corretto utilizzo delle nuove tecnologie possa avere un impatto positivo sulla politica di gestione della sicurezza, di cui l’uomo, il primo baluardo di difesa, deve essere parte integrante e non marginale.

La difesa programmata e consapevole

Appare chiaro come sia imprescindibile pianificare anticipatamente azioni opportune e dirette a prevenire eventi e problemi futuri. Come già anticipato la formazione e la consapevolezza del personale deve essere tra le prime attività da considerare. Seguono l’individuazione degli asset aziendali individuando informazioni, dati e sistemi critici da salvaguardare e il rispetto di ruoli e norme, nonchè l’osservanza delle corrette modalità di gestione di password, sistemi di autenticazione e protezione di dati.

Proteggersi dalle minacce

Anche se risulta difficile farlo in modo esaustivo, per meglio comprendere le insidie che minano la sicurezza cibernetica è sicuramente rilevante saper riconoscere e distinguere quali siano le armi, quali le tecniche e gli scopi di un attacco cibernetico. Con il termine malware, ci si riferisce a diverse forme di software malevolo che possono inficiare dati e informazioni in rete. Ben altra cosa sono le strategie di attacco, talvolta tecniche d’inganno tradizionali ma messe in atto con i nuovi mezzi digitali ed infine la classificazione delle relative finalità.

Security e Privacy by Design

I requisiti di sicurezza non devono caratterizzare solo ed esclusivamente il dato o il suo canale di trasmissione, ma devono essere delle peculiarità di tutto il processo di sviluppo applicativo, così come il prendere coscienza del rischio deve essere recepito dagli utilizzatori quanto dagli sviluppatori di software. Fin dalle fasi iniziali di progetto bisogna intraprendere un percorso che abbia come filo conduttore la garanzia della sicurezza e della privacy secondo gli standard di riferimento.

Considerazioni finali

Il trend degli ultimi anni e le analisi di report di settore fanno ragionevolmente pensare come il fenomeno della vulnerabilità di esposizione a determinati rischi dei sistemi IT e dei loro dati non possa più assolutamente essere sottovalutato ma che si debba pensare seriamente ad investire nell’Information Security.

In occasione dell’ultimo convegno “Spazio cibernetico bene comune: protezione dei dati, sicurezza nazionale” è stata presentata un’anteprima del rapporto Clusit 2020 che segnala un aumento di tutti gli indici di criticità. I dati sono preoccupanti. Crescono in particolare rispetto al 2017 gli attacchi online ad enti governativi (+24%) ed il ricorso al malware tra le tecniche di attacco (+14%), nonchè i data breach (+12%).

Occorre prendere piena coscienza dell’impatto che una non adeguata gestione possa comportare sul patrimonio informativo e sulla sicurezza cibernetica nazionale e partire da questo punto per attuare una rideterminazione del metodo di approccio al problema e colmare quei vuoti di competenze che la digitalizzazione impone.

I mezzi ci sono tutti ma, come più volte ribadito dal direttorio del Clusit, ciò che rallenta il cambio di marcia non è il fattore tecnologico quanto piuttosto quello economico e culturale.

Prosegui la lettura

Tech

Infinix rivela un innovativo sistema di raffreddamento

Tempo di lettura: < 1 minuto. Infinix svela un nuovo telefono da gaming con il sistema di raffreddamento CoolMax e il processore MediaTek Dimensity 9300

Pubblicato

in data

Infinix raffreddamento
Tempo di lettura: < 1 minuto.

Durante il Mobile World Congress (MWC) 2024, Infinix ha presentato una tecnologia di gioco all’avanguardia che combina il processore MediaTek Dimensity 9300 con il suo sistema di raffreddamento CoolMax, integrando anche l’ottimizzazione AI per una gestione della temperatura ancora più efficiente. Questo sistema di raffreddamento, noto come CoolMax, si avvale del raffreddamento termoelettrico e dell’effetto Peltier, rappresentando una novità assoluta nel settore.

Infinix, azienda cinese nota per i suoi smartphone di fascia media, sta ora puntando al mercato dei telefoni da gioco, cercando di competere con marchi consolidati come Nubia Red Magic e Asus ROG. Il nuovo smartphone da gaming di Infinix si distingue per l’uso del processore MediaTek Dimensity 9300, che lo pone in diretta concorrenza con il Snapdragon 8 Gen 3, e per un punteggio impressionante su AnTuTu, che raggiunge i 22,156,639 punti.

Il sistema di raffreddamento CoolMax dell’Infinix include una ventola di raffreddamento e il raffreddamento termoelettrico, che insieme mantengono la temperatura del SoC sotto controllo e dissipano rapidamente il calore dai componenti principali, riducendo la temperatura fino a 10 gradi Celsius. Inoltre, l’assistenza AI regola la temperatura attivando i core maggiori per i compiti più impegnativi e passando ai core medi per i carichi di lavoro più leggeri.

Per migliorare ulteriormente l’esperienza di gioco, lo smartphone è dotato di un processore visivo Pixelworks, che consente al dispositivo Infinix di offrire un tasso di aggiornamento eccezionale di 180Hz a risoluzione FHD+ e di 144Hz a risoluzione WQHD+.

L’atteso telefono da gaming di Infinix sarà svelato più avanti nell’anno, e includerà un chip dedicato all’elaborazione delle immagini e un potente processore Dimensity, promettendo di elevarsi come una nuova forza nel settore dei telefoni da gioco.

Prosegui la lettura

Tech

GParted 1.6: maggiore supporto exFAT e correzioni di Bug

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità e correzioni di GParted 1.6, che migliora il supporto per exFAT e risolve vari bug, rendendo l’editor di partizioni ancora più affidabile.

Pubblicato

in data

GParted
Tempo di lettura: 2 minuti.

GParted 1.6, l’editor di partizioni open-source, è stato rilasciato con aggiornamenti significativi che migliorano il supporto per i vari filesystem, in particolare per exFAT, e risolvono numerosi bug. Questo aggiornamento di manutenzione porta con sé diverse novità e correzioni che ne aumentano l’efficienza e l’affidabilità.

Innovazioni chiave

Tra i cambiamenti più rilevanti di GParted 1.6 troviamo la correzione di un crash che si verificava in presenza di UUID exFAT 0000-0000, e l’eliminazione dell’obbligo di mantenere un intervallo di 1 MiB quando si sposta il confine di una partizione verso destra. Inoltre, la funzione “Attempt Data Rescue” e l’uso di gpart sono stati rimossi, in quanto non più necessari.

Miglioramenti e correzioni

Questa versione introduce anche correzioni per il reset del testo della barra di progresso mancante quando si applica un’operazione, aggiornamenti relativi al mascheramento dei mount di systemd e alla posizione delle regole udev, spostamento dei metadati AppStream fuori dal percorso legacy, e la risoluzione dei fallimenti dei test unitari di GitLab CI sui test di BlockSpecial.

Requisiti e documentazione

Da ora, GParted richiede C++11 per la compilazione. Sono stati inoltre aggiornati i file README per documentare le future dipendenze di build per Debian/Ubuntu e sono state effettuate alcune sistemazioni sulle classi dell’interfaccia del filesystem.

Disponibilità

GParted 1.6 è disponibile per il download dal sito ufficiale, dove è possibile trovare anche l’utilità GParted Live per utilizzare GParted direttamente da un’unità flash avviabile. Tuttavia, il progetto GParted Live non è ancora stato aggiornato per includere la versione 1.6, quindi sarà necessario utilizzare una versione precedente fino a quando gli sviluppatori non provvederanno all’aggiornamento.

Funzionalità e Supporto

GParted consente di ridimensionare, copiare/incollare, spostare, eliminare, controllare ed etichettare partizioni di disco senza perdita di dati, oltre a impostare nuovi UUID. Attualmente supporta i filesystem EXT2/3/4, Btrfs, XFS, ReiserFS/Reiser4, linux-swap, LVM2 PV, NILFS2, exFAT, FAT16/32, NTFS, HFS/HFS+, UDF e UFS. Maggiori dettagli sono disponibili sul sito ufficiale.

Prosegui la lettura

Tech

Fwupd 1.9.14: novità e miglioramenti per gli aggiornamenti firmware

Tempo di lettura: < 1 minuto. Scopri le novità di fwupd 1.9.14, inclusi miglioramenti per i laptop Framework e supporto per nuovi dispositivi su Linux.

Pubblicato

in data

Fwupd 1.9.9
Tempo di lettura: < 1 minuto.

L’ultima versione di fwupd, la 1.9.14, è stata rilasciata da Richard Hughes, portando con sé una serie di miglioramenti e supporto esteso per nuovi dispositivi hardware su sistemi operativi basati su Linux. Questo aggiornamento è particolarmente rilevante per gli utenti dei laptop Framework 13 e 16, grazie al miglioramento apportato nell’aggiornamento del lettore di impronte digitali.

Supporto esteso e miglioramenti

Oltre ai miglioramenti sui laptop Framework, fwupd 1.9.14 introduce il supporto per l’aggiornamento firmware della Poly Studio V52 USB video bar, ampliando la gamma di dispositivi compatibili. La versione migliora anche il rilevamento dei binari UEFI per architetture ARM32 e RISC-V, e permette ai plugin di optare per un GType di dispositivo predefinito.

Risoluzione dei Bug e ottimizzazioni

La nuova versione affronta diversi bug per garantire una migrazione corretta dello schema del database da versioni molto vecchie di fwupd, risolve avvisi critici quando si utilizza FWUPD_DBUS_SOCKET= su macOS e migliora i descrittori DS-20 anticipando l’apertura del GUsbDevice.

Avvisi e recupero del formato Versione

Fwupd 1.9.14 elimina un avviso che compariva durante la ricerca di dispositivi utilizzando la lista di permessi dei metadati e introduce una modifica per recuperare il formato della versione solo per dispositivi specifici, ottimizzando ulteriormente il processo di aggiornamento firmware.

Disponibilità

La versione 1.9.14 di fwupd è già disponibile per il download dalla pagina GitHub del progetto, sebbene sia necessario compilare il programma dai sorgenti. Per coloro che preferiscono un’installazione più diretta, l’aggiornamento dovrebbe essere disponibile nei repository software stabili delle principali distribuzioni GNU/Linux nei prossimi giorni.

Prosegui la lettura

Facebook

CYBERSECURITY

FCKeditor FCKeditor
Notizie5 ore fa

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi...

Notizie12 ore fa

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell'UE contro le...

Notizie2 giorni fa

Cyberattacco alla Polizia canadese: indagini in corso e Sito Web inaccessibile

Tempo di lettura: < 1 minuto. L'RCMP canadese sta indagando su un cyberattacco che ha reso inaccessibile il suo sito...

CISA CISA
Notizie3 giorni fa

CISA rafforza la Sicurezza dei Sistemi di Controllo Industriale e mitiga CVE-2024-1709

Tempo di lettura: 2 minuti. CISA rilascia un advisory sui sistemi di controllo industriale e aggiunge la vulnerabilità CVE-2024-1709 di...

lockbit boeing lockbit boeing
Notizie4 giorni fa

Sventato l’Encryptor LockBit 4.0, arrestati padre e figlio in Ucraina

Tempo di lettura: < 1 minuto. Arresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.

Joomla logo Joomla logo
Notizie5 giorni fa

Joomla risolve vulnerabilità XSS che potrebbero esporre i siti a attacchi RCE

Tempo di lettura: 2 minuti. Joomla affronta cinque vulnerabilità XSS che potrebbero consentire attacchi RCE, con correzioni disponibili nelle versioni...

Notizie5 giorni fa

Microsoft espande le capacità di Log gratuite dopo il breach di maggio

Tempo di lettura: 2 minuti. Microsoft amplia le funzionalità di log gratuite dopo un breach di Exchange Online, garantendo a...

Sony Playstation Passkey Sony Playstation Passkey
Notizie5 giorni fa

Sony introduce il supporto per le Passkey negli account PlayStation

Tempo di lettura: < 1 minuto. Sony annuncia il supporto per le passkey negli account PlayStation, offrendo un accesso più...

Notizie5 giorni fa

Misure di Sicurezza Critiche per i Sistemi Idrici e ICS da CISA e Mozilla

Tempo di lettura: < 1 minuto. CISA, EPA e FBI offrono consigli per la sicurezza dei sistemi idrici, mentre CISA...

Server Redis Server Redis
Notizie5 giorni fa

Migo: il nuovo malware che compromette i server Redis

Tempo di lettura: 2 minuti. Il malware Migo compromette i server Redis disabilitando le funzionalità di sicurezza e facilitando attività...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 settimana fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza