Connect with us

Tech

Taglie fino a 1 milione di dollari USA per le vulnerabilità di Tor-Browser di 0 giorni

Pubblicato

in data

Tempo di lettura: 3 minuti.

Se in questa pagina c’è un white hat o anche un black hat, allora siate certi che il lavoro di pirata informatico diventa smepre più gradito alle forze di sicurezza internazionali.

Una società di cybersecurity ha offerto taglie fino a 1 milione di dollari USA per le vulnerabilità di Tor-Browser di 0 giorni. Il programma di taglie da 0 giorni di Zerodium’s Tor è aperto fino al 30 novembre alle ore 18:00 Eastern, o fino a quando Zerodium termina il programma dopo aver emesso 1 milione di dollari per Tor 0 giorni. La società ha dichiarato di prevedere di vendere questi sfruttamenti zero a agenzie governative, come le agenzie di contrasto. Negli Stati Uniti, gli exploit zero giorni sono stati accumulati e utilizzati da agenzie di intelligence come l’NSA e la CIA. All’inizio di quest’anno il governo ha cessato le accuse contro i sospettati di pornografia infantile quando l’FBI ha deciso di non divulgare uno sfruttamento di zero giorni che stava usando contro la rete Tor.

“Mentre la rete Tor e Tor Browser sono progetti fantastici che consentono agli utenti legittimi di migliorare la loro privacy e sicurezza su Internet, la rete Tor e il browser sono spesso utilizzati da persone malate e criminali per svolgere attività come il traffico di droga o abusi su bambini. Abbiamo lanciato questa taglia speciale per Tor-Browser “zero giorni” per aiutare i nostri clienti governativi a combattere la criminalità e rendere il mondo un posto migliore e più sicuro per tutti “, scrive Zerodium nelle FAQ per il programma Tor 0-Day Bounty. Zerodium non sarà accettata da vulnerabilità nullo che richiederebbero “il controllo o la manipolazione dei nodi Tor” e “exploit / attacchi che potrebbero causare interruzioni dell’utilizzo legittimo della rete Tor”.

Lo sfruttamento deve essere in grado di essere distribuito tramite una semplice pagina web e deve attaccare l’attuale release stabile e la versione sperimentale del Browser Tor. Lo sfruttamento non deve richiedere alcuna interazione da una vittima, a meno che farle caricare la pagina web infetta. La società sta cercando un exploit zero che influisca sul Browser Tor nella sua più alta sicurezza, con disattivato JavaScript e zero attività giornaliere che influenzano il Browser Tor nella sua impostazione di bassa sicurezza predefinita in cui è abilitato JavaScript. Gli exploit Zerodium devono consentire all’attaccante di eseguire in remoto il codice e di ottenere gli stessi privilegi dell’account utente o consentire all’attaccante di ottenere privilegi di accesso non limitati. Gli exploit che richiedono alla vittima di interagire con un messaggio popup o di scaricare e aprire un documento non sono ammissibili sotto il programma taglia da milioni di dollari, ma Zerodium sostiene che si riserva il diritto di fare offerte finanziarie separate a hacker e ricercatori di sicurezza che offrono tali informazioni o exploit.

Gli exploit zero-day funzionano sia su Tails 3 che Windows 10 e consentono l’esecuzione di codice in modalità remota e l’escalation dei privilegi locali e possono funzionare alle impostazioni di sicurezza più alte di Tor con JavaScript disabilitato possono valere fino a $ 250.000 dollari. Giorni zero che funzionano sia in Tails che in Windows 10 ma consentono solo l’esecuzione di codice in modalità remota nell’ambito della massima sicurezza di Tor può valere fino a $ 185.000 dollari USA. Gli exploit zero giornalieri che consentono l’esecuzione di codice in modalità remota e l’escalation dei privilegi locali nell’ambito della massima sicurezza di Tor, ma funzionano solo su un unico sistema operativo, ad esempio solo su Windows 10 o solo su Tails 3 e consentono l’esecuzione di JavaScript, può recuperare da $ 75.000 a $ 125.000 dollari USA. La società intende continuare ad accettare zero azioni giornaliere per Tor anche dopo la fine del programma di taglie da milioni di dollari.

Le taglie saranno pagate tramite bonifici bancari o tramite Bitcoin. La società è in particolare alla ricerca di exploit che lavorano su Tor in esecuzione su Tails 3.x o Windows 10. All’inizio di quest’anno Zerodium ha introdotto un bonus di mezzo milione di dollari USA per exploit di 0 giorni per le applicazioni di messaggistica crittografate Signal, WhatsApp, Facebook Messenger, consentono l’esecuzione di codice in modalità remota e l’escalation dei privilegi locali.

Tech

Come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS

Tempo di lettura: < 1 minuto. Scopri come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS seguendo questa guida passo passo per migliorare le prestazioni e ottenere nuove funzionalità.

Pubblicato

in data

Linux kernel 6.9 release
Tempo di lettura: < 1 minuto.

Gli utenti di Ubuntu 24.04 LTS ora possono installare il kernel Linux 6.9, che offre miglioramenti delle prestazioni, nuove funzionalità e correzioni di bug. Questa guida ti mostrerà come aggiornare il tuo sistema al nuovo kernel.

Passaggi per l’installazione del kernel Linux 6.9 su Ubuntu 24.04 LTS

1. Aggiornamento del sistema

Prima di iniziare, assicurati che il tuo sistema sia aggiornato. Apri il terminale e digita:

bashCopia codicesudo apt update
sudo apt upgrade -y
sudo reboot

2. Scarica i file del kernel Linux 6.9

Scarica i pacchetti del kernel dal sito ufficiale di Ubuntu:

bashCopia codicecd /tmp
wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.9.0/linux-headers-6.9.0-060900_6.9.0-060900.202403231036_all.deb
wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.9.0/linux-headers-6.9.0-060900-generic_6.9.0-060900.202403231036_amd64.deb
wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.9.0/linux-image-unsigned-6.9.0-060900-generic_6.9.0-060900.202403231036_amd64.deb
wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.9.0/linux-modules-6.9.0-060900-generic_6.9.0-060900.202403231036_amd64.deb

3. Installa i file del kernel

Una volta scaricati i pacchetti, installali con il seguente comando:

bashCopia codicesudo dpkg -i *.deb

4. Aggiorna il bootloader

Aggiorna il bootloader per assicurarti che il nuovo kernel sia selezionato al prossimo avvio:

bashCopia codicesudo update-grub

5. Riavvia il sistema

Riavvia il sistema per applicare le modifiche e avviare il nuovo kernel:

bashCopia codicesudo reboot

6. Verifica l’installazione

Dopo il riavvio, verifica che il sistema stia utilizzando il nuovo kernel con:

bashCopia codiceuname -r

Dovresti vedere un output simile a 6.9.0-060900-generic.

Seguendo questi semplici passaggi, potrai aggiornare il tuo sistema Ubuntu 24.04 LTS al kernel Linux 6.9, beneficiando delle ultime ottimizzazioni e funzionalità.

Prosegui la lettura

Smartphone

L’iPhone 17 Slim potrebbe arrivare nel 2025

Tempo di lettura: 2 minuti. Apple potrebbe lanciare l’iPhone 17 Slim nel 2025 con un design rinnovato e un display da 6,6 pollici: dettagli del nuovo modello

Pubblicato

in data

iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray
Tempo di lettura: 2 minuti.

Secondo un recente rapporto di The Information, Apple sta pianificando un’importante riprogettazione per un nuovo modello di iPhone chiamato “Slim”, che potrebbe essere lanciato nel 2025 come parte della serie iPhone 17. Questo modello potrebbe avere un prezzo ancora più alto rispetto all’attuale modello più costoso, l’iPhone Pro Max.

Dettagli del nuovo design

L’analista Jeff Pu di Haitong International ha riferito che i nuovi modelli di iPhone 17 potrebbero presentare un design aggiornato con una Dynamic Island più piccola. Si prevede che la linea iPhone 16, prevista per il lancio entro la fine dell’anno, includerà un aumento delle dimensioni e un nuovo pulsante laterale. L’iPhone 17 Slim potrebbe invece avere un display da 6,6 pollici, posizionandosi tra il modello più piccolo da 6,1 pollici e l’iPhone 17 Pro Max da 6,9 pollici. Un altro rapporto dell’analista Ross Young suggerisce una dimensione del display di 6,55 pollici.

Opzioni di design in considerazione

Fonti di The Information indicano che Apple sta valutando diversi design per il nuovo modello di fascia alta. Tra le opzioni considerate ci sono:

  • Telaio in alluminio
  • Foro e ritaglio più piccoli per l’hardware della fotocamera frontale
  • Fotocamere posteriori montate al centro

Un altro fattore rilevante potrebbe essere un miglioramento della densità energetica per l’iPhone 16 Pro Max, come riportato dall’analista della catena di approvvigionamento Ming-Chi Kuo. Se il nuovo design con una custodia della batteria in acciaio inossidabile risulterà efficace, potrebbe essere adottato in tutti i modelli del 2025.

Precedenti lanci e aspettative

Il rapporto segue l’introduzione del nuovo iPad Pro slim di Apple, che ha dimostrato una notevole resistenza nei test di piegatura su YouTube. Si spera che un iPhone sottile possa offrire la stessa resistenza quando sarà disponibile.

Il lancio di un iPhone 17 Slim rappresenterebbe un significativo passo avanti nel design degli smartphone di Apple, offrendo agli utenti un dispositivo più sottile con tecnologie avanzate. Tuttavia, restano da vedere ulteriori dettagli e conferme ufficiali sul nuovo modello.

Prosegui la lettura

Tech

Windows 11 Insider per canali Dev, Beta e Release Preview

Tempo di lettura: 2 minuti. Scopri le nuove build di Windows 11 Insider Preview per i canali Dev, Beta e Release Preview, con nuove funzionalità, miglioramenti e correzioni di bug.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Microsoft ha rilasciato nuove build di Windows 11 Insider Preview per i canali Dev, Beta e Release Preview, introducendo varie nuove funzionalità, miglioramenti e correzioni di bug. Ecco un riepilogo dettagliato delle novità.

Build 22621.3668 e 22631.3668 nel Release Preview Channel

Microsoft ha rilasciato le build 22621.3668 e 22631.3668 (KB5037853) nel Release Preview Channel di Windows 11, versioni 22H2 e 23H2. Le novità principali includono:

  • PC Manager in Cina: Nuova funzionalità aggiunta per i dispositivi in Cina.
  • Finestra di condivisione di Windows: Non si chiuderà più accidentalmente cliccando fuori dalla finestra.
  • Trascinamento dei file: Possibilità di trascinare file tra i breadcrumb nella barra degli indirizzi di File Explorer.
  • Condivisione su Microsoft Teams: Possibilità di condividere direttamente su canali e chat di gruppo specifici di Microsoft Teams.
  • Pagina dispositivi collegati: Nuova pagina in Impostazioni > Account per gestire PC e console Xbox.
  • Creazione di codici QR: Generazione di codici QR per URL di pagine web e file cloud dalla finestra di condivisione di Windows.
  • Backup delle impostazioni audio: Backup delle impostazioni audio tramite l’app Windows Backup.

Build 22635.3640 nel Beta Channel

La build 22635.3640 (KB5037867) nel Beta Channel introduce nuove funzionalità e miglioramenti, tra cui:

  • File Explorer: Supporto per la creazione di archivi 7-zip e TAR, oltre a ZIP.
  • Supporto Emoji 15.1: Introduzione di nuovi emoji e aggiornamenti di direzionalità per emoji esistenti.
  • Fix per File Explorer: Risoluzione di problemi di accessibilità nel Common File Dialog e crash di explorer.exe.

Build 26120.670 nel Dev Channel

La build 26120.670 (KB5037869) nel Dev Channel si basa sulla versione 24H2 di Windows 11 e include miglioramenti generali e correzioni di bug:

  • Generale: Set di miglioramenti e correzioni per l’esperienza complessiva degli Insider.
  • File Explorer: Risoluzione di problemi con l’header delle posizioni di rete.
  • Validazione NSEC3: Modifica del limite di calcoli per la validazione NSEC3 nei risolutori ricorsivi.

Problemi noti

Per tutte le build, ci sono alcuni problemi noti, come problemi con Internet Information Services (IIS) e Windows Communication Foundation (WCF) che potrebbero non funzionare correttamente dopo l’installazione degli aggiornamenti. Inoltre, ci sono problemi con il collegamento WIN + W per aprire il pannello dei widget nel Dev Channel.

Questi aggiornamenti Insider Preview riflettono l’impegno continuo di Microsoft per migliorare l’esperienza utente di Windows 11, introducendo nuove funzionalità e risolvendo problemi noti. Gli Insider sono incoraggiati a fornire feedback per aiutare a migliorare ulteriormente il sistema operativo.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica8 ore fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica9 ore fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica2 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica3 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica4 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica4 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica5 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia5 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica6 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security1 settimana fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Truffe recenti

Inchieste17 ore fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

Tech

Linux kernel 6.9 release Linux kernel 6.9 release
Tech8 ore fa

Come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS

Tempo di lettura: < 1 minuto. Scopri come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS seguendo questa guida...

iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray
Smartphone8 ore fa

L’iPhone 17 Slim potrebbe arrivare nel 2025

Tempo di lettura: 2 minuti. Apple potrebbe lanciare l'iPhone 17 Slim nel 2025 con un design rinnovato e un display...

Tech9 ore fa

Windows 11 Insider per canali Dev, Beta e Release Preview

Tempo di lettura: 2 minuti. Scopri le nuove build di Windows 11 Insider Preview per i canali Dev, Beta e...

Intelligenza Artificiale9 ore fa

GPT-5 di OpenAI: salto verso l’intelligenza artificiale generale?

Tempo di lettura: 2 minuti. Sam Altman di OpenAI anticipa che GPT-5 potrebbe funzionare come un "cervello virtuale", offrendo capacità...

Galaxy Z Flip 6 Galaxy Z Flip 6
Smartphone13 ore fa

Samsung Galaxy Z Flip6 piega leggera e vetro ultra-sottile più spesso

Tempo di lettura: 2 minuti. Il Samsung Galaxy Z Flip6 avrà una piega meno pronunciata grazie a un vetro ultra-sottile...

Phone Repair Guru Phone Repair Guru
Tech14 ore fa

Smontaggio del nuovo iPad Pro incluso il logo Apple in rame

Tempo di lettura: 2 minuti. Il nuovo iPad Pro da 13 pollici con chip M4 presenta modifiche interne significative, tra...

Display "granulosi" sugli iPad Pro OLED: bug o normale comportamento? Display "granulosi" sugli iPad Pro OLED: bug o normale comportamento?
Tech14 ore fa

iPad Pro OLED, schermi “granulosi”: bug o normalità?

Tempo di lettura: 2 minuti. Utenti dei nuovi iPad Pro OLED segnalano schermi "grainy": ecco le possibili cause e se...

Smartphone18 ore fa

Motorola Edge 50 Fusion vs Nothing Phone 2a: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Motorola Edge 50 Fusion e Nothing Phone 2a: specifiche, prezzi e caratteristiche. Scopri...

Google Search Google Search
Tech19 ore fa

Google Filtro “Web” ai Risultati di Ricerca in un passo verso l’IA

Tempo di lettura: 2 minuti. Google introduce un filtro "Web" nei risultati di ricerca mentre si sposta verso una ricerca...

Honor 200 pro Honor 200 pro
Smartphone19 ore fa

Honor 200 e 200 Pro: lancio elegante con specifiche avanzate

Tempo di lettura: 2 minuti. La serie Honor 200, con il lancio previsto per il 27 maggio, offre un design...

Tendenza