Connect with us

Tech

Sideloading, il rischio di scaricare app da link non ufficiali

Tempo di lettura: 2 minuti. Il danno causato da un attacco sideloading può essere significativo per una organizzazione, causando gravi danni anche reputazionali

Pubblicato

in data

Tempo di lettura: 2 minuti.

Con il termine “sideloading” si sta ad indicare l’installazione di un’applicazione su un dispositivo che sia un telefono o un computer, che non è stata approvata dallo sviluppatore del sistema operativo del dispositivo stesso e che viene distribuita al di fuori dell’App Store ufficiale. Poiché tali applicazioni potrebbero non essere state testate per la sicurezza, gli utenti installandole si espongono a dei rischi.

I rischi correlati ad un attacco sideloading

Il danno causato da un attacco sideloading può essere significativo per una organizzazione. Una compromissione potrebbe causare anche gravi danni reputazionali con l’impossibilità di erogare servizi, il blocco e l’esfiltrazione di dati riservati.

Il metodo di infezione ottenuto tramite un attacco sideloading potendo essere soggetto a meno controlli di sicurezza rispetto ad attacchi di phishing e malspam ben più noti, rappresenta di certo una minaccia a rischio elevato.

Possibile modus operandi

Purtroppo non c’è davvero un limite ai tipi di malware che gli attaccanti potrebbero distribuire con un attacco sideloading. Solitamente ciò che un utente malintenzionato fa è quello di convincere di installare un’applicazione spacciandola per legittima e affidabile, mascherando il malware all’interno di strumenti di utilità ad esempio tramite tecniche di binding. In genere, queste applicazioni malevole vengono scaricate tramite attacchi di ingegneria sociale, phishing o malvertising, ma anche direttamente da quegli stessi utenti che cercano in rete versioni craccate di software:

  • L’utente installa l’utility che esegue il malware in background; 
  • il malware in background crea una backdoor;
  • la backdoor offre all’attaccante l’accesso e il controllo del dispositivo oltre che un’arma per il movimento laterale e per compromettere altri endpoint.

In tal modo un’applicazione dannosa caricata lateralmente su un dispositivo potrebbe portare a server e settori critici dell’azienda e far subire alla stessa, ad esempio, un attacco di tipo ransomware paralizzandola e impedendo lo svolgimento delle proprie funzioni essenziali. 

Fondamentale la consapevolezza

Per fare prevenzione, gli esperti concordano sul fatto che bisogna combinare i controlli di sicurezza con la formazione alla consapevolezza degli utenti:

  • Considerare la possibilità di limitare i diritti degli utenti tramite i criteri di gruppo per impedire di scaricare e installare programmi potenzialmente indesiderati sui dispositivi aziendali;
  • assicurare che il software venga scaricato e installato solo direttamente da siti web o app store dei fornitori ufficiali, anziché da siti di terze parti;
  • applicare filtri antispam per le caselle di posta elettronica, allo scopo di ostacolare phishing e malspam;
  • utilizzare uno strumento di protezione completo per rilevare e bloccare malware;
  • monitorare il flusso di dati della rete;
  • applicare una soluzione di backup sicura e protetta;
  • addestrare gli utenti per l’individuazione e l’approccio alle varie tecniche di ingegneria sociale e di phishing.

 

Smartphone

Vivo T3 Ultra e Vivo V40 Lite: due nuovi smartphone

Tempo di lettura: 2 minuti. Vivo lancia il T3 Ultra in India e si prepara al lancio del V40 Lite con varianti 4G e 5G, puntando su specifiche avanzate e prezzi competitivi.

Pubblicato

in data

Vivo V40 Lite
Tempo di lettura: 2 minuti.

Il mercato degli smartphone continua a evolversi con il lancio di nuovi modelli da parte di Vivo, come il Vivo T3 Ultra e il Vivo V40 Lite. Mentre il T3 Ultra si rivolge al mercato con specifiche elevate e un prezzo competitivo, il V40 Lite, nelle varianti 4G e 5G, mira a espandere la presenza internazionale di Vivo.

Vivo T3 Ultra: caratteristiche e disponibilità in India

Il Vivo T3 Ultra è stato lanciato ufficialmente in India come parte della serie Vivo T3, che include già modelli come il Vivo T3x e il T3 Lite. Con un prezzo iniziale di circa 31.999 INR (circa 365 euro) per la versione base da 8GB di RAM e 128GB di memoria interna, il dispositivo si posiziona nel segmento medio-alto del mercato. Tra le caratteristiche principali troviamo un display AMOLED curvo 3D da 6,78 pollici con una risoluzione 1.5K e supporto HDR10+, una batteria da 5.500 mAh con ricarica rapida da 80W e un processore Mediatek Dimensity 9200+. Il comparto fotografico è composto da una fotocamera principale Sony IMX921 da 50MP con stabilizzazione ottica e una fotocamera frontale da 50MP.

Le vendite inizieranno il 19 settembre tramite Flipkart e il sito ufficiale di Vivo. Il Vivo T3 Ultra si distingue per il suo design elegante e il suo hardware avanzato, confrontandosi con modelli come il Realme GT 6T e il Motorola Edge 50 Pro.

Vivo V40 Lite: fuga di notizie su design e specifiche

Il Vivo V40 Lite, nelle varianti 4G e 5G, è stato recentemente al centro di indiscrezioni che ne hanno rivelato il design e alcune specifiche chiave. Il modello 4G sarà dotato di un processore Snapdragon 685, mentre la versione 5G includerà il chip Snapdragon 4 Gen 1. Entrambi i modelli avranno una batteria da 5.000 mAh e fotocamere da 50MP sul retro e 32MP sul fronte.

La variante 4G sarà disponibile a partire da un prezzo di circa 18.000 INR (circa 206 euro), mentre la versione 5G costerà intorno ai 24.000 INR (circa 275 euro). Le differenze tra le due versioni si riflettono anche nel design: mentre entrambe saranno disponibili in tonalità Violet e Silver, la versione 5G avrà un design con effetto cangiante.

Prosegui la lettura

Tech

Micro reattori nucleari: soluzione da 20 milioni di euro per i data center e l’industria dell’AI?

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Con la crescita esponenziale dell’intelligenza artificiale e dei data center, la necessità di fonti di energia affidabili e pulite diventa sempre più urgente. Nano Nuclear Energy sta sviluppando micro reattori nucleari che potrebbero rappresentare una soluzione concreta a partire dal 2031, con prototipi previsti già per il 2027. Questi reattori, compatti e trasportabili via terra, mare o ferrovia, offrono energia sicura e scalabile, ideale per alimentare data center in località remote.

Progettati per essere plug-and-play, i micro reattori di Nano Nuclear Energy richiedono un’infrastruttura minima per l’installazione e offrono un funzionamento sicuro grazie a tecnologie avanzate che evitano il rischio di surriscaldamento. Uno degli ostacoli principali resta l’approvazione normativa, ma i cambiamenti regolatori, come il Progetto Pele del Dipartimento della Difesa degli Stati Uniti, potrebbero semplificare il percorso verso il loro impiego commerciale. Il costo previsto di questi reattori è di circa 20 milioni di euro, rendendoli accessibili per un’ampia gamma di industrie.

Sicurezza e gestione dei rifiuti nucleari

James Walker, CEO di Nano Nuclear Energy, ha sottolineato che i reattori nucleari, inclusi quelli su scala micro, rappresentano la forma di energia più sicura in termini di morti per gigawatt ora. Inoltre, ha affrontato la questione dei rifiuti nucleari, affermando che la quantità generata da tutti i reattori operativi negli Stati Uniti, comprese le unità navali, potrebbe essere contenuta in un solo campo da calcio.

Prosegui la lettura

Robotica

Robot microscopico in stile kirigami: innovazione millimetrica

Tempo di lettura: 2 minuti. Cornell sviluppa un robot microscopico ispirato al kirigami, capace di trasformarsi in forme 3D e muoversi autonomamente grazie a cerniere attivabili elettrochimicamente.

Pubblicato

in data

Robot ispirato ai Karigami
Tempo di lettura: 2 minuti.

Il team di ricerca di Cornell ha sviluppato un nuovo robot microscopico ispirato al kirigami, capace di trasformarsi da un foglio bidimensionale a complesse strutture tridimensionali e muoversi autonomamente. Questo robot, grande meno di 1 millimetro, è realizzato come un “metasheet” esagonale, che attraverso una scarica elettrica si piega in forme pre-programmate e può anche strisciare su superfici. Grazie al suo design innovativo, il robot utilizza tagli sottili nel materiale per piegarsi, espandersi e muoversi.

Questa tecnologia è descritta nel recente articolo “Electronically Configurable Microscopic Metasheet Robots”, pubblicato su Nature Materials. I principali autori sono Qingkun Liu e Wei Wang, due ricercatori post-dottorato, sotto la supervisione di Itai Cohen, professore di fisica alla Cornell.

Innovazione basata sul kirigami

Il kirigami, variante dell’origami, consente al robot di piegarsi in forme 3D senza dover nascondere materiale in eccesso, rendendo l’approccio molto più efficiente nella creazione di strutture tridimensionali. Questo robot è composto da circa 100 pannelli di biossido di silicio collegati tramite oltre 200 cerniere attuabili, ognuna delle quali è spessa appena 10 nanometri. Queste cerniere, attivate elettrochimicamente, permettono al robot di cambiare forma, espandersi e contrarsi fino al 40%, oltre che avvolgersi attorno a oggetti.

Uno degli obiettivi del progetto era creare una macchina microscopica in grado di muoversi autonomamente, superando le sfide del contatto e dell’attrito a livello microscopico. Il robot riesce a muoversi attraverso il suo ambiente cambiando forma, sfruttando le forze di resistenza fluidodinamica per nuotare, simile al movimento in un fluido viscoso come il miele.

Applicazioni future

Il team di Cohen prevede di combinare queste strutture flessibili con controlli elettronici, creando materiali “elastronici” in grado di rispondere in modo ultra-reattivo agli stimoli. Questi materiali potrebbero trovare applicazione in micromacchine riconfigurabili, dispositivi biomedicali miniaturizzati e materiali intelligenti che reagiscono agli impatti alla velocità della luce.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Sicurezza Informatica17 ore fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech2 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla2 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica4 giorni fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica5 giorni fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica5 giorni fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica6 giorni fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica1 settimana fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica2 settimane fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone2 settimane fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Truffe recenti

Sicurezza Informatica2 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Vivo V40 Lite Vivo V40 Lite
Smartphone5 ore fa

Vivo T3 Ultra e Vivo V40 Lite: due nuovi smartphone

Tempo di lettura: 2 minuti. Vivo lancia il T3 Ultra in India e si prepara al lancio del V40 Lite...

Tech5 ore fa

Micro reattori nucleari: soluzione da 20 milioni di euro per i data center e l’industria dell’AI?

Tempo di lettura: < 1 minuto. Con la crescita esponenziale dell’intelligenza artificiale e dei data center, la necessità di fonti...

Robot ispirato ai Karigami Robot ispirato ai Karigami
Robotica6 ore fa

Robot microscopico in stile kirigami: innovazione millimetrica

Tempo di lettura: 2 minuti. Cornell sviluppa un robot microscopico ispirato al kirigami, capace di trasformarsi in forme 3D e...

ChromeOS ChromeOS
Tech7 ore fa

Aggiornamenti Chrome: nuove versioni per Android e ChromeOS

Tempo di lettura: 2 minuti. Google rilascia aggiornamenti per Chrome Android e ChromeOS, con miglioramenti di stabilità e sicurezza per...

Smartphone7 ore fa

Samsung One UI 6.1.1 per Galaxy Z Flip 5, S23 FE, Plus e Ultra

Tempo di lettura: 3 minuti. Samsung rilascia l'aggiornamento One UI 6.1.1 per dispositivi Galaxy, inclusi Z Flip 5, S23 FE...

Smartphone7 ore fa

Apple: addio a tre modelli di iPhone e nuove tecnologie sul 16

Tempo di lettura: 3 minuti. Apple ritira l'iPhone 13, iPhone 15 Pro e Pro Max e introduce il nuovo iPhone...

Smartphone8 ore fa

Redmi Note 14: nuove specifiche e addio Sony Xperia 5 VI

Tempo di lettura: 3 minuti. Scopri le novità sul lancio della serie Redmi Note 14 con IP68 e l'annullamento del...

Smartphone16 ore fa

OnePlus 13 e Galaxy S25: prestazioni nei benchmark

Tempo di lettura: 3 minuti. OnePlus 13 e Galaxy S25: scopri le prestazioni del nuovo Snapdragon 8 Gen 4 e...

Smartphone17 ore fa

Samsung Galaxy: nuove uscite e One UI 6.1.1 sui modelli 2023

Tempo di lettura: 4 minuti. Scopri le specifiche del Samsung Galaxy M05, M55s, A16 e S24 FE: processori, display e...

Kali Linux 2024.3 Kali Linux 2024.3
Tech17 ore fa

Kali Linux 2024.3: Le novità del nuovo aggiornamento

Tempo di lettura: 2 minuti. Kali Linux 2024.3: novità su pacchetti e strumenti con importanti aggiornamenti, in vista della transizione...

Tendenza