Connect with us

Tech

“Schermo blu” la denuncia degli utenti che hanno aggiornato Windows 11

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I problemi introdotti da Windows 11 KB5013943 (Patch Tuesday di maggio 2022) sono piuttosto gravi: i computer si bloccano con la schermata blu della morte se si affidano ad alcuni driver necessari per applicazioni come l’antivirus.

Per chi non lo sapesse, il KB5013943 (May 2022) è stato rilasciato il 10 maggio ed è un aggiornamento di sicurezza automatico, il che significa che alcuni utenti non hanno la possibilità di scegliere se scaricarlo e installarlo e incappano in errori critici come BSOD o crash delle app.

Questo aggiornamento cumulativo è stato rilasciato per risolvere una serie di problemi e bug in Windows 11, tuttavia sembra che Windows 11 KB5013943 stia causando il temuto Blue Screen of Death (BSOD) su alcuni sistemi con driver specifici, compresi quelli che supportano il software antivirus.

Sophos ha confermato che la patch KB5013943 di Windows 11 per il sistema operativo sta causando Blue Screen of Death, ovvero codici di errore di arresto che rendono il desktop non reattivo, a causa di problemi di compatibilità tra i driver e il Patch Tuesday di maggio 2022.

Gli utenti che hanno riscontrato gli errori della Blue Screen of Death hanno descritto il loro problema nel forum Microsoft Answers e su Reddit, con un utente che ha dichiarato: “Da quando ho aggiornato a questa build, ricevo BSOD dopo 10-15 minuti di gioco con Hitman 3. La schermata blu appare letteralmente per 1 secondo. La schermata blu viene visualizzata letteralmente per un secondo, quindi non riesco nemmeno a capire quale errore stia mostrando“.

Un altro utente ha aggiunto di aver riscontrato errori di schermata blu con codici di errore vaghi come “APC_INDEX_MISMATCH” sui propri computer primari e secondari, comprese le macchine virtuali.

Gli utenti interessati hanno affermato che il BSOD viene attivato subito dopo l’aggiornamento dei dispositivi all’ultima versione.

Sebbene Microsoft non abbia ancora riconosciuto le segnalazioni dell’errore Blue Screen of Death che colpisce i computer Windows 11, Sophos ha confermato che l’aggiornamento potrebbe rendere il dispositivo non avviabile.

Gli utenti di Windows 11 che utilizzano Sophos Home potrebbero riscontrare un errore BSOD/Stop dopo aver installato l’aggiornamento KB5013943 di Windows e aver riavviato il computer“, ha dichiarato Sophos nei documenti di supporto.

I sintomi riguardano l’impossibilità di accedere al desktop dopo aver riavviato il computer/spento e riacceso dopo l’installazione dell’aggiornamento KB5013943 di Windows. Questo include un messaggio di errore di arresto (Blue Screen)“, ha osservato l’azienda di sicurezza.

Per risolvere gli errori BSOD, Sophos consiglia di disinstallare l’aggiornamento seguendo questi passaggi:

  • Mettere in pausa gli aggiornamenti di Windows per impedire l’installazione dell’aggiornamento.
  • Selezionare Start > Impostazioni > Windows Update.
  • Sospendere gli aggiornamenti per 7 giorni.
  • Aprire il Pannello di controllo.
  • Cliccare su Programmi e funzionalità.
  • Fare clic su Visualizza aggiornamenti installati
  • Cercare KB5013943 e disinstallarlo.
  • In un altro aggiornamento del documento di supporto, Sophos ha confermato di aver rilasciato un proprio aggiornamento per ridurre al minimo l’impatto della Blue Screen of Death.

Tuttavia, come già detto, è probabile che anche i dispositivi che non utilizzano Sophos siano affetti da errori di Blue Screen of Death e che gli utenti siano ancora in attesa di una soluzione da parte di Microsoft.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

L’Europa inaugura LEONARDO, il nostro nuovo Supercomputer

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Ieri l’European High Performance Computing Joint Undertaking (EuroHPC JU) e CINECA hanno ufficialmente inaugurato, al Tecnopolo di Bologna, LEONARDO. Si tratta del nuovo supercomputer pre-exascale ed il quarto più veloce al mondo in una classifica di 500.

Nasce a Bologna LEONARDO con una cerimonia formale alla quale hanno partecipato il Presidente della Repubblica Sergio Mattarella e Anna Maria Bernini, Ministro dell’Università e della Ricerca. Erano presenti anche Roberto Viola direttore generale per le reti di comunicazione della Commissione europea (CNECT) e Anders Dam Jensen, direttore esecutivo della EuroHPC JU.

Il sistema LEONARDO si basa sulla soluzione BullSequana XH2000 fornita da Atos, azienda francese, ed è particolarmente adatto per attività di calcolo ad alta intensità come l’elaborazione dei dati, l’High Performance Data Analytics (HPDA) e l’IA. Dal punto di vista logistico Leonardo è ospitato dal CINECA al Tecnopolo di Bologna, come anticipato.

Questa tipo di infrastruttura aumenterà di molto la capacità di calcolo disponibile in Europa e sarà uno strumento prezioso per la ricerca e l’industria, in particolare ci si aspettano importanti innovazioni e benefici in diversi settori: medicina, energia, clima e agricoltura.

Come tutti i supercomputer EuroHPC anche Leonardo è stato progettato nell’ottica della sostenibilità, il sistema infatti utilizza un processo di raffreddamento ad acqua per una migliore efficienza energetica ed è attrezzata per regolare il proprio consumo energetico e garantire un equilibrio tra risparmio energetico e prestazioni.

Chi è LEONARDO e dove si trova

LEONARDO è di proprietà della EuroHPC Joint Undertaking ed è il risultato di un investimento congiunto per un totale di 120 milioni di euro, da parte della JU e del Ministero dell’Università e della Ricerca italiano. Il Consorzio Leonardo, guidato dall’Italia, è composto da sei paesi: Austria, Grecia, Ungheria, Italia, Slovenia e Slovacchia.

Attualmente LEONARDO è in grado di eseguire più di 174 petaflop cioè più di 174 milioni di miliardi di calcoli al secondo. Dovrebbe diventare pienamente operativo nella prima metà del 2023 con una performance prevista di 250 petaflop.

LEONARDO è ospitato da CINECA il Consorzio Interuniversitario per il Calcolo Automatico nel Nord Est Italia. CINECA è composto da 70 università italiane, 40 istituzioni nazionali e dai Ministeri dell’Università e della Ricerca e dell’Istruzione italiani. Il governatore della regione Stefano Bonaccini sottolinea come LEONARDO sorga nell’area dove un secolo fa lavoravano migliaia di operai dell’industria del tabacco. Adesso arriveranno oltre 1.500 ricercatori e qui si concentrerà l’80% della capacità di calcolo del Paese, questo rappresenta un importante esempio di riconversione tecnologica che trasforma, di fatto, Bologna nella nuova Silicon Valley d’Italia.

EuroHPC

EuroHPC JU è un’entità giuridica e finanziaria creata nel 2018 per consentire all’UE e ai paesi partecipanti di coordinare i propri sforzi e mettere in comune le proprie risorse con l’obiettivo di rendere l’Europa un leader mondiale nel supercalcolo.

La missione della EuroHPC JU è suddivisa in 3 punti principali:

  • sviluppare, implementare, estendere e mantenere nell’UE un ecosistema federato, sicuro e iperconnesso di supercalcolo, calcolo quantistico, infrastruttura di servizi e dati;
  • sostenere lo sviluppo e l’adozione di sistemi di supercalcolo e di calcolo quantistico innovativi e competitivi, orientati alla domanda e guidati dall’utente, basati su una catena di approvvigionamento che assicuri la disponibilità di componenti, tecnologie e conoscenze;
  • ampliare l’uso di tale infrastruttura di supercalcolo e calcolo quantistico a un gran numero di utenti pubblici e privati.

EuroHPC JU ha già acquistato otto supercomputer dislocati in tutta Europa.
Anders Dam Jensen, direttore esecutivo di EuroHPC JU, ha dichiarato: “Sono molto lieto di celebrare oggi l’inaugurazione di LEONARDO, soprattutto dopo l’ottimo ranking mondiale ottenuto solo pochi giorni fa…Oltre ad essere una macchina incredibilmente potente e un ulteriore passo verso l’exascale, l’architettura di Leonardo ne fa anche una macchina che sarà particolarmente fruibile da un gran numero di utenti europei e uno strumento importante per la ricerca e l’industria europea.”


FONTE

Prosegui la lettura

Tech

Attacco MitM, sventato un colpo milionario

Condividi questo contenuto

Tempo di lettura: 2 minuti. Recuperati dalla Polizia Postale 1.300.000 Euro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Secondo quanto riporta la Polizia Postale sarebbe stato milionario l’importo di denaro sottratto ad una nota azienda parmense, qualora non fosse stata tempestiva l’attivazione delle indagini, permettendo così di recuperare l’intera somma prima che questa venisse trasferita sul conto offshore dei truffatori.

Il caso fraudolento

I titolari dell’azienda si sarebbero resi conto che la somma di ben 1.300.000€, destinata ad un loro creditore, era stata dirottata in realtà verso una utenza finanziaria straniera diversa. La pronta denuncia rivolta alla S.O.S.C della Postale di Parma, ha consentito di smorzare sul nascere un attacco di tipo “man in the middle“.

il raggiro prevede che un soggetto estraneo alla corrispondenza telematica fra aziende in rapporto d’affari, acceda abusivamente all’account email di una delle parti, inducendo l’obbligato, attraverso la sostituzione del corretto iban, a corrispondere quanto dovuto ad un diverso beneficiario“, si legge nel comunicato.

La vicenda evidenzia come, in questi casi, sia determinante rivolgersi immediatamente alle forze dell’ordine.

Cos’è un attacco MitM

In buona sostanza con il termine MITM (Man in the Middle) si definisce una tecnica di attacco informatico con la quale un attore malevolo riesce ad insinuarsi in una comunicazione online client/server o semplicemente tra due utenti allo scopo di intercettare lo scambio di informazioni e fingendosi una delle parti inviare false comunicazioni.

Con questi tipi di attacchi il cyber crime prende di mira principalmente richieste di pagamento nei siti e-commerce, transazioni bancarie e qualsiasi comunicazione online con scambio di credenziali.

Schema di un attacco

Si rappresenta di seguito un attacco MitM secondo uno schema suddiviso rispettivamente in intercettazione e elaborazione dell’informazione, che mira ad ottenere così l’accesso arbitrario a informazioni e credenziali.

Supponiamo che un sistema C si inserisca illecitamente nella comunicazione tra un sistema A (client) e uno B (server) e il relativo flusso dati venga deviato in modo che la connessione, prima di essere inoltrata al sistema B, passi dal sistema A a quello C. In tal caso chi presidia il sistema C è in grado di intercettare il traffico di dati e di elaboralo senza che le due parti interlocutrici ne siano consapevoli. Il sistema C si presenterà come server al sistema A e come client al sistema B.

La prevenzione prima di tutto

La migliore protezione contro un eventuale l’attacco MitM risulta la prevenzione. Di seguito alcuni consigli per attenuarne l’esposizione:

  • mantenere sempre aggiornati i propri browser, sistemi operativi e antivirus;
  • aggiornare periodicamente le proprie password, usandone una diversa per ogni applicazione (si consiglia l’impiego di un password manager);
  • usare se possibile l’autenticazione multi fattore (MFA);
  • prestare attenzione alle e-mail di dubbia provenienza, potrebbero dirottare verso siti fraudolenti o infettare con malware i dispositivi.

Nel rimarcare che gli istituti bancari non inviano mai e-mail contenenti link o allegati, sarebbe comunque opportuno che fornissero sempre ai propri clienti delle chiare informative sulle modalità di erogazione dei servizi e sui canali di comunicazione ufficiali.

Attenzione: Una connessione client/server sicura SSL/TLS e/o l’utilizzo di una VPN garantiscono solo la cifratura delle comunicazioni, ma non possono proteggere in alcun modo da una eventuale compromissione del client e del server.

Prosegui la lettura

Tech

Spear phishing, diversi settori presi di mira tramite link malevoli su Google Drive

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il gruppo APT Earth Preta, avrebbe condotto da marzo attacchi spear phishing su larga scala

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Secondo i ricercatori di Trend Micro, un gruppo APT nation state sponsorizzato dal governo cinese avrebbe lanciato attacchi di spear phishing per colpire i settori dell’istruzione, del governo e della ricerca a livello globale.

In particolare come si legge nel rapporto, gli attaccanti nel periodo tra marzo e ottobre 2022 avrebbero distribuito tramite link di Google Drive dei malware archiviati in file .rar, .zip e .jar, colpendo in particolar modo Giappone, Australia, Myanmar, Taiwan e Filippine (l’Italia sarebbe stata coinvolta solo marginalmente).

Il flusso di attacco

L’attore delle minacce tentava di ottenere l’accesso alla reti target attraverso documenti rubati usati come esca per indurre le organizzazioni prese di mira a scaricare ed eseguire i malware.

Oltre a sfruttare argomenti di eventi internazionali in corso riguardanti organizzazioni specifiche, gli aggressori attiravano anche singoli individui con argomentazioni di tipo pornografico.

Inoltre, gli attori avrebbero sfruttano per eludere il rilevamento e l’analisi, l’offuscamento del codice e gestori di eccezioni personalizzati.

I messaggi di phishing che talvolta venivano anche inviati da account e-mail precedentemente compromessi e appartenenti a entità specifiche per accrescere la probabilità di successo, contenevano come detto file di archivio con documenti che attiravano l’attenzione delle vittime.

Sulla base dei documenti di esempio utilizzati per adescare le vittime, riteniamo inoltre che gli aggressori siano stati in grado di condurre ricerche e, potenzialmente, precedenti violazioni sulle organizzazioni target che hanno consentito la familiarità” , si legge sul rapporto.

La decompressione degli archivi caricava, in background, il malware tramite il DLL sideloading, fornendo la base per scaricare i payload di seconda fase.

I ceppi di malware usati sono stati PubLoad e TONESHELL (backdoor installata tramite il loader di shellcode TONEINS) e la persistenza veniva stabilita con con l’aggiunta di una chiave di esecuzione del registro e la creazione di un’attività pianificata.

In figura un esempio DLL sideloading ottenuto tramite l’eseguibile legittimo putty.exe per il rilascio della DLL CefBrowser (TONESHELL).

La matrice dell’attacco

I ricercatori hanno affermato che il gruppo responsabile degli attacchi, identificato come Earth Preta adotterebbe delle TTP (Tattiche, Tecniche e Procedure) simili al gruppo APT Bronze President (Mustang Panda), evolvendo continuamente le sue tattiche di attacco per eludere il rilevamento e utilizzare metodi di infezione mediante famiglie di malware personalizzabili.

Conclusioni

Come parte dei piani di mitigazione dell’organizzazione, i ricercatori consigliano di:

  • implementare continui corsi di formazione sulla sensibilizzazione al phishing per partner e dipendenti;
  • di controllare sempre il mittente e l’oggetto prima di aprire un’email, soprattutto con mittente non identificabile o oggetto sconosciuto;
  • di impiegare una soluzione di protezione a più livelli per rilevare e bloccare le minacce il più a precocemente possibile lungo la catena di infezione.

Trend Micro ha reso disponibile l’elenco completo degli IoC.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie14 ore fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste15 ore fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie3 giorni fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie3 giorni fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie4 giorni fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Notizie5 giorni fa

Cyberattacchi, cambiamenti climatici e guerra hi-tech: Nato messa alle strette

Tempo di lettura: 5 minuti. Condividi questo contenutoLa NATO e i suoi alleati sono stati avvertiti domenica di prepararsi meglio...

Notizie6 giorni fa

APT iraniano ha compromesso un’agenzia federale statunitense grazie a Log4Shell

Tempo di lettura: 2 minuti. I dettagli, che sono stati condivisi dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati...

Notizie1 settimana fa

Il gruppo APT Earth Longzhi è un sottogruppo di APT41

Tempo di lettura: 2 minuti. Trend Micro ha riferito che il gruppo cinese ha come obiettivo l'Ucraina e i Paesi...

Notizie1 settimana fa

APT cinese ha violato un’autorità di certificazione digitale

Tempo di lettura: 2 minuti. Condividi questo contenutoUn sospetto attore cinese sponsorizzato dallo Stato ha violato un’autorità di certificazione digitale...

Notizie1 settimana fa

APT nordcoreano: nuova versione DTrack per attaccare Europa e Sud America

Tempo di lettura: 2 minuti. Kaspersky attribuisce l'utilizzo del malware ad un apt nordcoreana slegata dalla più note e che...

Truffe recenti

Truffe online2 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza