14 Novembre 2025
Home Blog Pagina 50

Ransomware Sodinokibi cerca i Pos

Uno dei gruppi di ransomware più prolifici e di “successo” del mondo sta ora eseguendo la scansione di reti per verificare la presenza di software per carte di credito e punti vendita (PoS) in quello che sembra essere un ulteriore metodo per guadagnare denaro dagli attacchi.

Sodinokibi – noto anche come REvil – è emerso nell’aprile 2019 ed è diventato oggi una delle famiglie di ransomware più dannose al mondo.

Già un certo numero di organizzazioni di alto profilo sono state colpite e crittografate nelle campagne di Sodinokibi, con gli aggressori che chiedevano il riscatto di centinaia di migliaia – e talvolta milioni – di euro in cambio della chiave di decrittazione.

In una percentuale significativa di casi, la vittima si sente come se non avesse altra scelta che cedere alla domanda per ripristinare la funzionalità.

Ma ora i ricercatori di Symantec hanno individuato un nuovo elemento nei recenti attacchi: gli aggressori scansionano reti compromesse in cerca di software PoS.

È possibile che gli aggressori stiano cercando di raccogliere queste informazioni come mezzo per guadagnare denaro aggiuntivo dagli attacchi, sia utilizzando direttamente le informazioni di pagamento stesse per razziare i conti correnti, sia vendendole ad altri sui forum del dark web.

Non sarebbe la prima volta che gli hacker dietro Sodinokibi hanno cercato di sfruttare i dati che hanno collezionato durante i loro attacchi; insieme al gruppo ransomware Maze, hanno minacciato di rilasciare informazioni rubate alle vittime se non pagano il riscatto – e ora stanno vendendo all’asta al miglior offerente.

“La scansione dei sistemi delle vittime per il software PoS è interessante, dal momento che questo non è in genere qualcosa che si vede accadere insieme agli attacchi ransomware mirati”, hanno scritto i ricercatori Symantec.

“Sarà interessante vedere se questa è stata solo un’attività unica in questa campagna, o se è impostata per essere una nuova tattica adottata da bande di ransomware.”

La nuova tecnica di scansione PoS di Sodinokibi è stata individuata in una campagna rivolta ai settori dei servizi, dell’alimentazione e della sanità. I ricercatori descrivono le due vittime nel settore alimentare e dei servizi come grandi organizzazioni multi-sito che gli aggressori potrebbero considerare in grado di pagare un grande riscatto.

L’organizzazione sanitaria è descritta come molto più piccola e i ricercatori suggeriscono che gli aggressori potrebbero aver scansionato le informazioni di pagamento in questo caso come mezzo per cercare di capire se c’era un altro modo per guadagnare soldi dall’attacco in caso la vittima non avesse pagato.

Qualunque sia la ragione per cui Sodinokibi sta attualmente eseguendo la scansione di informazioni su carte di credito e pagamenti, rimane ancora una forma altamente efficace di ransomware e le aziende ne sono ancora vulnerabili.

“Una cosa che è chiara è che coloro che usano Sodinokibi sono sviluppatori qualificati e non mostrano alcun segno che la loro attività possa diminuire presto”, hanno detto i ricercatori.

Sodinokibi si diffonde sfruttando una vulnerabilità zero-day di Windows che è stata effettivamente corretta nell’ottobre 2018.

Pertanto, uno dei modi migliori in cui un’organizzazione può impedire di cadere vittima di Sodinokibi – e di molti altri attacchi ransomware o malware – è garantire che la rete sia patchata con gli aggiornamenti di sicurezza più recenti per proteggere dalle vulnerabilità note.

Vulnerabilità critiche in Zoom permettono di hackerare chat

Se stai usando Zoom, specialmente durante questo periodo difficile per far fronte al tuo impegno scolastico, aziendale o sociale, assicurati di eseguire l’ultima versione del software di videoconferenza molto popolare su computer Windows, macOS o Linux.

Non si tratta dell’arrivo della funzionalità di crittografia end-to-end più attesa, che apparentemente, secondo le ultime notizie, ora sarebbe disponibile solo per gli utenti a pagamento. Invece, questo ultimo avviso riguarda due vulnerabilità critiche recentemente scoperte.
I ricercatori di Cybersecurity di Cisco Talos hanno rivelato oggi di aver scoperto due vulnerabilità critiche nel software Zoom, ciò avrebbe potuto consentire ad aggressori di hackerare i sistemi dei partecipanti alla chat di gruppo o di un singolo destinatario da remoto.
Entrambi i difetti in questione possono essere sfruttati per scrivere o inserire file arbitrari sui sistemi che eseguono versioni vulnerabili del software di videoconferenza per eseguire codice dannoso.

Secondo i ricercatori, lo sfruttamento riuscito di entrambi i bug richiede una scarsa o minima interazione da parte dei partecipanti alla chat vittima e può essere eseguito semplicemente inviando messaggi appositamente predisposti tramite la funzione di chat a un individuo o un gruppo.

La prima vulnerabilità di sicurezza ( CVE-2020-6109 ) risiedeva nel modo in cui Zoom sfrutta il servizio GIPHY, recentemente acquistato da Facebook, per consentire ai suoi utenti di cercare e scambiare GIF animate durante la chat.
I ricercatori hanno scoperto che l’applicazione Zoom non ha verificato se una GIF condivisa si sta caricando o meno dal servizio Giphy, consentendo a un utente malintenzionato di incorporare GIF da un server controllato da un aggressore di terze parti, che eseguono lo zoom in base alla cache di progettazione sul sistema dei destinatari in una cartella specifica associata all’applicazione.
Oltre a ciò, poiché l’applicazione non stava anche controllando i nomi dei file, avrebbe potuto consentire agli aggressori di ottenere l’attraversamento delle directory, inducendo l’applicazione a salvare file dannosi mascherati da GIF in qualsiasi posizione sul sistema della vittima, ad esempio la cartella di avvio.

La seconda vulnerabilità legata all’esecuzione di codice in modalità remota ( CVE-2020-6110 ) risiedeva nel modo in cui le versioni vulnerabili degli snippet di codice del processo di applicazione Zoom vengono condivise tramite la chat.
La funzionalità di chat di Zoom si basa sullo standard XMPP con estensioni aggiuntive per supportare la ricca esperienza utente. Una di quelle estensioni supporta una funzione che include frammenti di codice sorgente con supporto completo per l’evidenziazione della sintassi. La funzione per inviare frammenti di codice richiede l’installazione di un plug-in aggiuntivo, ma non li riceve. Questa funzionalità è implementata come estensione del supporto per la condivisione di file “, hanno detto i ricercatori .

Questa funzione crea un archivio zip dello snippet di codice condiviso prima dell’invio, quindi decomprime automaticamente il file sul sistema del destinatario.
Secondo i ricercatori, la funzione di estrazione del file zip di Zoom non convalida il contenuto del file zip prima di estrarlo, consentendo all’aggressore di installare binari arbitrari su computer target.
Inoltre, un problema del percorso consente al file zip appositamente predisposto di scrivere file all’esterno della directory generata in modo casuale “, hanno detto i ricercatori.
I ricercatori di Cisco Talos hanno testato entrambi i difetti sulla versione 4.6.10 dell’applicazione client Zoom e hanno riferito in modo responsabile alla società.
Rilasciato proprio il mese scorso, Zoom ha corretto entrambe le vulnerabilità critiche con la versione 4.6.12 del suo software di videoconferenza per computer Windows, macOS o Linux.

App VPN su iOS. Attenzione alle truffe

0

I ricercatori di sicurezza di Avast hanno scoperto e segnalato tre app VPN iOS che stavano tentando di ingannare gli utenti nell’acquistare abbonamenti costosi in pagamento automatico settimanale.

Le reti private virtuali o VPN sono app che instradano il traffico Internet attraverso un “tunnel”, spesso a fini di sicurezza e privacy. Gli esperti di sicurezza hanno da tempo avvertito gli utenti di fare attenzione a scaricare VPN non attendibili, poiché in alcuni casi le varianti dannose possono raccogliere informazioni sensibili a insaputa dell’utente.

Le tre app scoperte dai ricercatori Avast erano app VPN di alto livello che “sovraccaricano gli utenti, non forniscono i servizi che promuovono e sembrano essere” fleeceware “.

Le app Fleeceware cadono in un’area grigia, poiché non sono di per sé dannose, ma semplicemente addebitano agli utenti assurde somme di denaro per abbonamenti settimanali, mensili o annuali per funzionalità che dovrebbero essere offerte a costi molto più bassi“, ha affermato Nikolaos Chrysaidos, responsabile di Avast sicurezza mobile.

I ricercatori hanno scoperto che le tre app fanno pagare $ 9,99 a settimana per un abbonamento dopo una prova gratuita di tre giorni. Quando hanno acquistato un abbonamento e hanno tentato di utilizzare le VPN, hanno trovato solo richieste aggiuntive per acquistare l’abbonamento. Poiché i ricercatori avevano già un abbonamento esistente, le app hanno mostrato un messaggio di errore che li avvisava di questo fatto. Non erano quindi “in grado di stabilire una connessione VPN”.

Le tre app sono Buckler VPN, Hat VPN e Beetle VPN. Tutti e tre sono ancora disponibili sull’App Store di iOS e hanno valutazioni che vanno da 4.6 a 4.8 stelle. Avast osserva che le app non contengono componenti dannosi, quindi sono state in grado di eludere le linee guida dell’App Store di Apple.

Avast osserva inoltre di aver trovato prove che le recensioni di alto livello dell’app fossero false. La maggior parte di essi erano scritti in modo simile e tra loro c’erano commenti che avvertivano della funzionalità truffa. Anche le politiche sulla privacy delle app sono state scritte con “linguaggio e struttura molto simili”.

La società di sicurezza raccomanda agli utenti di prestare molta attenzione a quali tipi di addebiti possono essere previsti dopo il termine di qualsiasi prova gratuita dell’app e di monitorare attentamente gli addebiti delle carte di credito per assicurarsi che non vengano chieste cifre superiori a quelle concordate. Avast afferma di aver segnalato tutte e tre le app ad Apple.

“Con molte persone che si rivolgono alle app VPN per proteggere i propri dati mentre lavorano in remoto, questo dimostra quanto sia importante per gli utenti ricercare le app VPN prima di installarle, incluso chi si trova dietro il prodotto, i loro precedenti con altri prodotti e recensioni degli utenti, e esperienza nell’offrire app di sicurezza e privacy “, ha affermato Chrysaidos.

Recensione Fujifilm X-T4

La Fujifilm X-T4 è la più recente fotocamera mirrorless APS-C per foto e video di fascia alta dell’azienda. Le novità sono la stabilizzazione nel corpo, scatto più veloce, messa a fuoco automatica migliorata e una batteria più grande rispetto all’X-T3 già molto buona.

Fujifilm X-T4 è un modello gemello dell’X-T3, piuttosto che un rimpiazzo, che è confermato dalle specifiche e dai prezzi. È una fotocamera da 26 MP in grado di scattare fino a 20 fps e acquisire 4K fino a 60p. Durante l’uso, abbiamo riscontrato che offre vantaggi distinti sia sull’X-T3 che sull’X-H1 precedente. E, sebbene le prestazioni della messa a fuoco automatica non siano all’avanguardia, offre una delle migliori foto e opzioni video che puoi acquistare.

GUARDA L’ULTIMO PREZZO IN OFFERTA

Specifiche chiave

  • Sensore CMOS BSI da 26 MP
  • Stabilizzazione dell’immagine nel corpo (correzione fino a 6,5 ​​EV)
  • Scatto a 20 fps con AF (15 con nuovo otturatore meccanico)
  • Video 4K (DCI o UHD) fino a 60p
  • 1080 video fino a 240 fps, output come filmati al rallentatore 4-10x
  • Touchscreen posteriore completamente articolato
  • Mirino elettronico OLED a 3,68 m di punto (frequenza di aggiornamento fino a 100 fps)
  • Nuova batteria NP-W235 valutata per dare 500 colpi per carica
  • Doppi slot per schede UHS-II
  • Connettore di tipo USB-C che consente la ricarica USB PD
  • 12 modalità di simulazione del film, incluso Eterna Bleach Bypass

L’X-T4 è disponibile solo per il corpo al prezzo di 1699 €.

L’X-T4 assomiglia molto a un X-T3, sicuramente più simile a un X-T3 rispetto all’X-H1. Ma, come al solito, Fujifilm ha colto l’occasione per fornire piccole modifiche e miglioramenti.

Schermo completamente articolato

Sebbene l’aggiunta della stabilizzazione delle immagini all’interno del corpo sia vantaggiosa sia per le foto che per i video, è discutibile che il suo impatto sia più profondo per il lavoro video: IS potrebbe non avere un grande impatto sulle foto scattate in buona luce.

Di conseguenza, probabilmente non dovrebbe essere una sorpresa il fatto che l’X-T4 abbia uno schermo posteriore completamente articolato più adatto ai video, piuttosto che lo schermo incernierato in due direzioni come sull’X-T3. E’ stato apprezzato da tutti lo schermo dell’X-T3 sia per le riprese normali che per quelle di orientamento verticale, ma lo schermo pieghevole completamente articolato del T4 è un punto in più per gli sparatutto video e i vlogger.

Ergonomia rivista

L’X-T4 ha una presa leggermente più profonda rispetto all’X-T3, portandolo un po ‘più lontano dal tema della reflex degli anni ’80, ma rendendolo un po’ più comodo da usare con obiettivi più grandi.

La parte posteriore della fotocamera è stata leggermente riposizionata, con il pulsante Q che si sposta in alto a destra e AEL che si sposta nella sua posizione sopra il joystick. Ciò consente di liberare la posizione accanto al mirino per agire come un pulsante AF-On. Questo pulsante è ora più arrotondato, facilitando il rilevamento tramite sensibilità e il funzionamento. Come al solito con le fotocamere Fujifilm, è possibile riconfigurare tutti i pulsanti per adattarli ai layout delle fotocamere esistenti, se si preferisce.

Il quadrante posteriore, immediatamente accanto al pulsante AF-On è stato reso più prominente, estendendosi ulteriormente dal retro della fotocamera per semplificarne il funzionamento.

Forse il cambiamento più grande, tuttavia, è il movimento della modalità filmato sul proprio interruttore sotto il selettore della velocità dell’otturatore. Questo rende molto più facile l’accesso di quanto non fosse sull’X-T3, dove era necessario ruotare con precisione il controllo della modalità di guida di più posizioni per spostarsi da e verso la modalità di ripresa dei filmati. Questo, tuttavia, viene a scapito del controllo della modalità di misurazione fisica.

Un cambiamento che mina leggermente le credenziali dell’X-T4 come videocamera è l’omissione di una presa per cuffie per il monitoraggio audio.

Nella confezione è fornito un dongle per consentire alle cuffie di essere collegate tramite la presa USB-C, ma questo è un altro componente da perdere o dimenticare su ciò che altrimenti potrebbe funzionare come un dispositivo video autonomo. Come il vecchio X-T2 (e X-H1), sulla presa opzionale per batteria VG-XT4 è presente una presa per cuffie.

Slot SD sovrapposti con porta rimovibile

La decisione di omettere una presa per cuffie sembra ancora più strana quando si osservano altri cambiamenti hardware sull’X-T4. Ad esempio, gli slot per schede sono stati riorganizzati in modo da essere impilati verticalmente sul lato della videocamera, il che significa che è possibile rimuovere una scheda durante la registrazione senza il rischio di espellere accidentalmente la scheda attiva, come potrebbe accadere con la X- Slot sovrapposti di T3.

In un altro tocco premuroso, la porta della scheda ha un fermo di rilascio all’interno, che consente di rimuoverla, in modo che le carte siano ancora accessibili se la telecamera è montata in un rig che impedirebbe l’apertura della porta.

Comportamento ISO automatico

Il comportamento Auto ISO dell’X-T4 si ripercuote dai modelli precedenti: è possibile specificare tre risposte ISO auto e accedervi tramite i menu o un pulsante personalizzato.

Ognuno di questi banchi consente di specificare i limiti ISO superiore e inferiore e la soglia della velocità dell’otturatore alla quale la fotocamera aumenta l’ISO. Questa soglia può essere impostata su una velocità dell’otturatore specifica o “Auto” che utilizza una velocità dell’otturatore correlata alla lunghezza focale corrente. Tuttavia, non è possibile scegliere velocità più veloci o più lente correlate alla lunghezza focale.

Auto ISO continua a funzionare in modalità di esposizione manuale, con compensazione dell’esposizione, sia in modalità foto che in modalità video.

Batteria

L’X-T4 diventa la prima fotocamera con attacco X ad allontanarsi dalla batteria di tipo W126, introdotta con l’X-Pro1. Invece, utilizza una nuova batteria NP-W235.

È un’unità da 16 Wh che assomiglia molto ai pacchetti utilizzati nelle reflex digitali di livello appassionato. Questo è sufficiente per alimentare l’X-T4 a una valutazione CIPA di 500 colpi per carica in modalità di prestazione “normale”. È abbastanza normale ottenere molti più scatti di quanto suggerisca la valutazione CIPA: a volte circa il doppio del numero possibile, a seconda del proprio stile di ripresa.

Tendiamo a trovare 500 scatti sufficienti per una giornata abbastanza impegnativa o un fine settimana con un sacco di foto in tutto. È sufficiente che per molti fotografi non ci si debba preoccupare di come o quando saranno in grado di ricaricare la batteria.

L’X-T4 è ora compatibile con caricabatterie USB PD ad alta potenza per una ricarica rapida. Tuttavia, non viene fornito con un caricatore esterno: i videoregistratori che desiderano avere batterie di riserva pronte all’uso dovranno acquistare il doppio caricatore BC-W235 opzionale.

Modalità di prestazione

La batteria dell’X-T4 ha una capacità superiore dell’80% in più rispetto all’X-T3, ma non si nota un aumento dell’80% della carica della batteria. Ciò è in parte dovuto al fatto che la modalità di prestazione “Normale” dell’X-T3 vede oscurare il suo schermo e rilasciare la frequenza di aggiornamento dopo 12 secondi di inattività: qualcosa che si verifica solo nella modalità “Economia” dell’X-T4.

La fotocamera ora ha tre modalità di aumento delle prestazioni, che puoi scegliere per adattarle a qualsiasi cosa tu stia scattando.

Vale la pena notare che, per una riduzione della durata della batteria inferiore al 10%, si ottiene un notevole aumento della velocità AF promessa, che vale la pena sapere quando si scatta l’azione.

Conclusioni

L’X-T4 non è presentato come un sostituto dell’X-T3, ma migliora in modo riconoscibile su una delle nostre fotocamere preferite. Le fotocamere APS-C di fascia alta non sono più le uniche opzioni a portata di mano della maggior parte degli appassionati, ma riteniamo che l’X-T4 offra una combinazione distinta e interessante di capacità che giustificano la sua esistenza e il suo prezzo.

Come una fotocamera fissa, può essere vista come una X-T3 stabilizzata e leggermente aggiornata. Non è una brutta cosa: non abbiamo visto un chip APS-C che supera le prestazioni del suo sensore da 26 MP in termini di prestazioni Raw e il motore JPEG di Fujifilm di ultima generazione offre più opzioni creative che mai. La modalità colore Eterna Bleach Bypass segna forse il punto in cui Fujifilm ha esaurito i film attraenti per simulare e rovesciarsi nel territorio del filtro Instagram che aveva precedentemente evitato, ma come qualsiasi opzione creativa, sospettiamo che le persone possano trovarne un uso.

Oltre ad aggiungere la stabilizzazione, i “fotoreporter” troveranno che l’X-T4 può scattare molto più velocemente. L’adozione di una nuova nuova batteria, pur perdendo la compatibilità con le versioni precedenti, aumenta la durata della batteria di oltre il 50% rispetto all’X-T3, se paragonato a un modello simile. E, sebbene non si adatti felicemente a tutti i soggetti, il sistema di messa a fuoco automatica della fotocamera è notevolmente più efficace per alcuni aspetti.

In termini di video la qualità rimane la stessa ma l’aggiunta della stabilizzazione dell’immagine (nonostante il glitch occasionale) è eccezionale. Le funzioni aggiuntive come l’ingresso del microfono a livello di linea e l’anteprima del registro corretta sono tutte benvenute, così come la modalità di “controllo ottimizzato del filmato” utilizzabile tramite quadrante, ma è la capacità di produrre risultati eccellenti senza un gimbal che fa brillare l’X-T4. È comodamente la migliore videocamera che Fujifilm abbia mai realizzato.

Se considerata solo come una macchina fotografica, c’è molto da apprezzare sull’X-T4, ma il suo prezzo probabilmente la penalizza. Ma crediamo che sia reso più avvincente se si riprendono video. O, per essere più precisi, se si riprendono anche video. È una macchina fotografica davvero buona, è una videocamera davvero molto buona, ma la cosa che eccelle è nel passare da una parte all’altra. 

Samsung sviluppa un nuovo chip di sicurezza per smartphone

Samsung ha lanciato un nuovo chip Secure Element (SE) per proteggere i dati privati ​​e sensibili sui dispositivi mobili.

Il chip, soprannominato S3FV9RR, sarà offerto insieme a un software di sicurezza, ha affermato Samsung.

Common Criteria, che certifica il livello di sicurezza dei prodotti IT da EAL0 a EAL7 con sette come il più sicuro, ha conferito al chip di sicurezza una certificazione 6+ di Common Criteria Evaluation Assurance Level (CC EAL).

Con la certificazione 6+, Samsung ha dichiarato che il chip SE ha il punteggio più alto fino ad oggi per un componente mobile.

Secondo Samsung, il nuovo chip fornisce protezione per dispositivi mobili come smartphone e tablet durante l’avvio, la memorizzazione isolata, il pagamento mobile, tra le altre applicazioni.

Può anche essere utilizzato per passaporti elettronici e portafogli hardware di criptovaluta e per supportare autenticazioni basate su hardware e l’autenticazione del dispositivo stesso. Il chip è anche versatile, ha aggiunto Samsung, in quanto può funzionare indipendentemente dalle prestazioni di sicurezza del processore principale di un dispositivo.

La società ha distribuito per la prima volta un chip SE simile a febbraio per la serie Galaxy S20, che era certificata CC EAL 5 + .

I profitti di Samsung sono rimasti stabili per il primo trimestre del 2020, ma hanno affermato che si prevede che i profitti e le vendite degli smartphone subiranno un rallentamento nel secondo trimestre a causa della pandemia di COVID-19.

Gestione pacchetti di Windows di Microsoft disponibile open source

Microsoft ha rilasciato il gestore pacchetti open source di Windows adatto sia per sviluppatori che utenti generici e aiuta ad installare applicazioni su Windows 10.

Il servizio Gestione pacchetti di Windows e lo strumento da riga di comando winget.exe sono ora disponibili in anteprima pubblica per essere testati da tutti. Winget viene fornito con la versione di anteprima di Windows App Installer per il sideload delle app su Windows 10.

Tutti gli utenti di Windows 10 possono installare app da Microsoft Store, Gestione pacchetti di Windows aiuterà gli sviluppatori a installare strumenti che non sono necessariamente disponibili nello store, come i prodotti software Win32 che non sono stati convertiti in app UWP (Universal Windows Platform) nel Microsoft Store.

Potrebbe essere utile per chiunque abbia bisogno di reinstallare tutte le app e strumenti dopo aver formattato un PC e dovrebbe far risparmiare tempo agli sviluppatori che devono installare molti strumenti di sviluppo, come editor, linguaggi di programmazione e librerie software.

Microsoft ha annunciato il nuovo gestore di pacchetti alla conferenza online Build 2020.

Lo strumento può aiutare gli utenti a installare le app digitando ‘winget install’ (un comando molto simile a quello normalmente utilizzato in Linux) seguito dal nome del programma nella riga di comando o creare uno script che installa automaticamente tutti gli strumenti necessari.

Il gestore pacchetti è disponibile per gli utenti nel programma di test di Windows Insider di Microsoft dopo aver installato il programma di installazione app di Microsoft.

Microsoft ha mirato a creare un repository di applicazioni sicure, da cui il gestore dei pacchetti può installare app che sono state testate con la sua tecnologia SmartScreen e verificate crittograficamente.

Mentre il gestore pacchetti offre un’alternativa al Microsoft Store, precedentemente Windows Store, Microsoft afferma che non cambia nulla per il negozio. Rimarrà tutto com’è.

Quindi rimane una domanda senza risposta su cosa farà la società con il Microsoft Store, che molti hanno ipotizzato potesse essere chiuso perché contiene solo una frazione delle decine di milioni di applicazioni che girano su PC Windows.

La carenza di prodotti di Microsoft Store deriva dall’incapacità di Microsoft di convincere gli sviluppatori a convertire le loro app Win32 in app UWP per la distribuzione nel negozio.

La differenza fondamentale tra Microsoft Store e Gestione pacchetti di Windows è che l’archivio è interamente dedicato al commercio mentre il gestore pacchetti non lo è.

“Windows Package Manager è un’interfaccia a riga di comando, senza marketing, senza immagini, senza vendite. Anche se abbiamo in programma di rendere installabili anche quelle app”, ha dichiarato Demitrius Nelon, senior program manager di Microsoft.

Attacco hacker subito da Easyjet furto dati per 9 milioni di clienti

Candid Wüest, Vice Presidente Cyber Protection Research di Acronis commenta l’accaduto.

“Non è ancora chiaro quale sia stato il metodo di attacco. Molto probabilmente si tratta di una violazione dei dati attraverso servizi cloud che non sono stati adeguatamente protetti come per Le Figaro in Francia. O di una violazione dei dati attraverso un sito Web compromesso, come nel caso di British Airways, ma è meno probabile. Può anche essere stata una violazione dei dati causata da un attacco mirato specifico alle loro reti, come abbiamo visto in passato con molti attacchi ransomware. Le conseguenze: multe GDPR, e probabili e-mail di truffa che creeranno danni ancora maggiori in quanto possono utilizzare impropriamente i dati trapelati per e-mail di phishing personalizzate.


Nel tentativo di proteggersi dai criminali informatici e dai sofisticati attacchi ransomware durante la crisi, Acronis consiglia alle aziende e alle organizzazioni di stabilire una strategia anti-phishing, che includa la formazione dei dipendenti per riconoscere e-mail e siti dannosi o utilizzare sistemi di posta elettronica con soluzioni anti-phishing integrate. Le aziende dovrebbero anche utilizzare l’autenticazione a due fattori ogni volta che è possibile nonché utilizzare password univoche per servizi diversi.

Candid Wüest

Dovrebbero anche aggiornare automaticamente i loro sistemi e distribuire sistemi di protezione ransomware e antivirus.Le sofisticate minacce ransomware spesso provano a disabilitare le soluzioni di backup e quindi a eliminare i backup esistenti. È quindi fondamentale che una soluzione di backup possa auto-proteggere se stessa e tutti i backup creati, ad esempio impedendo l’accesso in scrittura da altri processi. Prevenire l’accesso in scrittura direttamente ai file di backup o copiarli in posizioni di sola lettura può talvolta aiutare anche contro gli attacchi informatici. Richiede la sicurezza della connessione cloud. Inoltre, una nuova tendenza nella criminalità informatica di cui preoccuparsi è che ora gli aggressori fanno un ulteriore passo avanti e talvolta richiedono alle aziende di pagare sia un pagamento in riscatto per il decrittore sia un importo separato per eliminare i file rubati.

Questo è il motivo per cui, man mano che i volumi di dati crescono è necessario un approccio olistico di Cyber Protection.A seguito di una crescita delle minacce informatiche nel Regno Unito, il Cyber Protection Research Center di Acronis ha bloccato il 12% in più di minacce per i propri utenti ad aprile 2020 rispetto a marzo già. Ci aspettiamo che il confronto tra maggio e aprile sia sfortunatamente simile.”

L’intelligenza artificiale ha ancora bisogno degli umani

I modelli di intelligenza artificiale e apprendimento automatico possono funzionare in modo spettacolare, fino a quando non hanno dei problemi. In quei casi tendono a fallire in modo spettacolare.

Questa è la lezione tratta dalla crisi COVID-19, come riportato nel MIT Technology Review. Improvvisi e drammatici cambiamenti nel comportamento degli acquisti dei consumatori e B2B stanno, come ha affermato l’autore Will Douglas Heaven, “provocando blocchi agli algoritmi che si nascondono dietro le quinte nella gestione dell’inventario, rilevamento delle frodi, marketing e altro. Modelli di apprendimento automatico addestrati su normali metodi di comportamento umano stanno ora scoprendo che la normalità è cambiata e alcuni non funzionano più come dovrebbero”.

I modelli di apprendimento automatico “sono progettati per rispondere ai cambiamenti. Ma la maggior parte sono anche fragili; funzionano male quando i dati di input differiscono troppo dai dati su cui sono stati addestrati. È un errore supporre che si possa impostare un sistema di intelligenza artificiale e andarsene.

È evidente, quindi, che potremmo essere lontani da sistemi completamente autogestiti, se mai ci saranno. Se questa situazione attuale ci dice qualcosa, è che le intuizioni umane saranno sempre una parte essenziale dell’equazione AI e machine learning.

Negli ultimi mesi, si è esplorata la gamma potenziale di intelligenza artificiale e apprendimento automatico. “Esiste sempre il rischio che il sistema di intelligenza artificiale faccia ipotesi errate, riducendo le prestazioni o la disponibilità dei dati“, afferma Jason Phippen, responsabile del marketing globale di prodotti e soluzioni presso SUSE . “È anche possibile che i dati derivati ​​da cattive correlazioni e apprendimento vengano utilizzati per prendere decisioni aziendali o terapeutiche errate. Un caso ancora peggiore sarebbe chiaramente quello in cui un sistema medico è autorizzato a funzionare liberamente e sposta i dati in modo tale da causare la perdita di un vita o di un arto “.

L’intelligenza artificiale e l’apprendimento automatico semplicemente non possono essere inseriti in un’infrastruttura o in un insieme di processi esistenti. Chris Bergh, CEO di DataKitchen, avverte che i sistemi esistenti devono essere adattati e adeguati. “Nell’architettura tradizionale, un sistema di intelligenza artificiale e machine learning utilizza ambienti di dati per soddisfare le esigenze dei dati“, afferma. “Abbiamo bisogno di una leggera modifica a tale architettura, consentendo all’intelligenza artificiale di gestire l’ambiente dei dati. Questa transizione deve essere eseguita senza intoppi per prevenire guasti catastrofici nei sistemi esistenti e per implementare sistemi robusti“.

I sistemi di intelligenza artificiale e di apprendimento automatico “sviluppati per gestire ambienti di dati devono essere considerati come sistemi mission-critical e lo sviluppo deve essere condotto con molta attenzione“, continua Bergh. “Poiché i dati sono la forza trainante delle attuali decisioni aziendali, gli ambienti di dati saranno il cuore dell’azienda. Pertanto, anche un leggero fallimento nella gestione dei dati comporterà un costo significativo per l’azienda a causa della perdita di tempo operativo, altre risorse e fiducia dell’utente“.

Bergh sottolinea inoltre le “lacune di conoscenza dei professionisti dei dati e degli esperti di intelligenza artificiale e apprendimento automatico rispettivamente nei settori dell’IA, dell’apprendimento automatico e della gestione dei dati“.

La linea di fondo è che gli esseri umani qualificati saranno sempre fondamentali per gestire il flusso e garantire la qualità e la tempestività dei dati immessi nei sistemi di intelligenza artificiale e machine learning. La meccanica della gestione dei dati sarà autonoma, ma il contesto dei dati necessita del coinvolgimento umano. “Possiamo guardare esempi come auto a guida autonoma e ottimizzazione energetica dei data center utilizzando DeepMind presso Google ed essere abbastanza sicuri che alla fine ci saranno alcune opportunità parallele nella gestione dei database“, afferma Erik Brown, direttore senior nella pratica tecnologica dell’Ovest Partner Monroe, una società di consulenza aziendale / tecnologica. “Tuttavia, i database completamente autonomi sono probabilmente una necessità nel prossimo futuro; il coinvolgimento umano dovrebbe diventare più strategico e focalizzato nelle aree in cui gli esseri umani sono meglio attrezzati per trascorrere il loro tempo.

Gli ambienti di dati completamente autonomi “probabilmente impiegheranno molti anni per raggiungere una loro completezza”, concorda Jeremy Wortz, architetto senior nella pratica tecnologica di West Monroe. “L’apprendimento automatico è lungi dal risolvere problemi complessi di ampia portata. Tuttavia, un approccio che sviluppa casi di utilizzo ristretti e profondi farà la differenza nel tempo e inizierà il viaggio di un sistema di autogestione. La maggior parte delle organizzazioni può adottare questo approccio ma dovrà garantire che abbiano un modo per elencare i casi d’uso ristretti, con la giusta tecnologia e talento per realizzare questi casi d’uso “.

Più le organizzazioni dipendono dall’intelligenza artificiale, più gli esseri umani dovranno intensificare e supervisionare i dati che si stanno muovendo in questi sistemi, nonché le intuizioni che vengono prodotte. L’ottanta percento o più dello sforzo nell’intelligenza artificiale e nell’apprendimento automatico “è spesso fonte di dati, traduzione, validazione e preparazione per modelli complessi”, afferma Brown. “Dato che questi modelli informano casi di utilizzo aziendale più critici – rilevamento di frodi, gestione del ciclo di vita dei pazienti – continueranno a sussistere maggiori richieste da parte degli amministratori di tali dati“.

Pochi ambienti di dati al di fuori di Google e di Amazon del mondo sono davvero pronti, dice Brown. “Questa è un’enorme opportunità di crescita nella maggior parte dei settori. I dati ci sono, ma le strutture organizzative collaborative e interfunzionali e le pipeline di dati flessibili non sono pronte per sfruttarle in modo efficace.

Non è necessario essere un esperto di dati per gestire i sistemi di intelligenza artificiale: è necessario un interesse per l’apprendimento e l’utilizzo di nuove tecniche. “La tecnologia basata sull’intelligenza artificiale sta alimentando la tendenza dei data scientist dei cittadini, che è un punto di svolta“, afferma Alan Porter, direttore del marketing di prodotto di Nuxeo . “In passato, questi ruoli hanno richiesto una profonda conoscenza tecnica e capacità di codifica. Ma con i progressi della tecnologia – molti degli strumenti e dei sistemi fanno il lavoro tecnico. Non è così importante per le persone che ricorpono queste posizioni di avere conoscenze tecniche, invece le organizzazioni sono alla ricerca di persone più analitiche con specifiche competenze aziendali “.

Mentre le persone con competenze tecniche e di programmazione svolgeranno ancora un ruolo critico all’interno delle organizzazioni, Porter continua, “un grosso pezzo del puzzle sta ora avendo analisti con specifiche conoscenze aziendali in modo che possano interpretare le informazioni raccolte e capire come si inseriscono nel grande quadro. Gli analisti devono anche essere bravi a comunicare i loro risultati alle parti interessate al di fuori del team di analisi al fine di effettuare il cambiamento “.

Nel suo pezzo del MIT, Heaven conclude che “tutto ciò che è connesso, l’impatto di una pandemia è stato sentito in lungo e in largo, toccando meccanismi che in tempi più tipici rimangono nascosti. E’ il momento di fare il punto sui sistemi appena esposti e chiedere come potrebbero essere progettati meglio, resi più resistenti. Se le macchine devono essere affidabili, dobbiamo sorvegliarle.

Spyware Mandrake. Nascosto per anni dentro Android

Una campagna di hacking e spionaggio gestita con cura sta infettando gli smartphone con una potente forma di malware Android, fornendo a coloro lo gestiscono un controllo totale del dispositivo, pur rimanendo completamente nascosti all’utente.

La storia di Mandrake

Lo spyware Mandrake abusa delle legittime funzioni Android per aiutare ad accedere a tutto il dispositivo compromesso con attacchi che possono raccogliere quasi tutte le informazioni sull’utente.

L’aggressore può navigare e raccogliere tutti i dati sul dispositivo, rubare le credenziali dell’account, comprese le applicazioni bancarie. Rileva segretamente registrazioni di attività sullo schermo, segue la posizione GPS dell’utente e altro ancora, il tutto coprendo continuamente le proprie tracce.

Le piene capacità di Mandrake – che è risultata attiva per gli utenti di tutta Europa e delle Americhe – sono descritte in un documento dai ricercatori sulla sicurezza informatica di Bitdefender. Mandrake è attivo dal 2016 e in precedenza i ricercatori hanno spiegato in dettaglio come l’operazione spyware mirava specificamente agli utenti australiani, ma ora si rivolge a tutto il mondo.

L’obiettivo finale di Mandrake è il controllo completo del dispositivo, nonché la compromissione dell’account. Questo è uno dei pezzi più potenti di malware Android che abbiamo visto fino ad ora“, ha detto Bogdan Botezatu, direttore della ricerca sulle minacce di Bitdefender.

Non è chiaro esattamente quanto siano diffuse le infezioni, ma il malware non viene espulso come le altre volte: gli aggressori sembrano raccogliere con cura le loro vittime e una volta che un obiettivo analizzato viene compromesso, controlleranno manualmente le azioni di Mandrake al fine di manipolare il maggior numero possibile di informazioni all’utente.

Stimiamo il numero di vittime nelle decine di migliaia per l’attuale ondata, e probabilmente centinaia di migliaia per l’intero periodo di quattro anni“, ha detto la società.

E quando gli aggressori hanno acquisito tutte le informazioni che desiderano dalla vittima, Mandrake ha un kill-switch che cancella il malware dal dispositivo.

Gli operatori di Mandrake si sono impegnati seriamente per assicurarsi che rimanesse nascosto nel corso degli anni, arrivando persino a sviluppare, caricare e mantenere diverse applicazioni su Google Play Store, sotto il nome di diversi sviluppatori. Alcuni di questi sono stati progettati per colpire paesi specifici. Le app sono state rimosse.

Per rendere felici gli utenti, le app erano per lo più prive di pubblicità e gli aggiornamenti venivano regolarmente consegnati. Alcune app avevano persino pagine di social media, tutte progettate per convincere gli utenti a scaricarle e fidarsi di loro.

Il malware evita il rilevamento da parte di Google Play utilizzando un processo in più fasi per nascondere il payload. L’app viene installata sul telefono e contatta quindi il server per scaricare un particolare codice, che fornisce quindi le funzionalità aggiuntive necessarie a Mandrake per assumere il controllo del dispositivo.

Il malware opera in più fasi, con la prima fase che è un’app benigna senza comportamenti dannosi, oltre alla possibilità di scaricare e installare un payload in seconda fase quando espressamente diretto a farlo.“, ha spiegato Botezatu.

Il malware induce l’utente a fornirgli ulteriori privilegi sul dispositivo.

Quello che sembra essere un processo semplice come passare attraverso un Accordo di licenza per l’utente finale e accettarlo, è in realtà tradotto dietro le quinte in richiesta e concessione di autorizzazioni estremamente potenti. Con tali autorizzazioni, il malware ottiene il controllo completo del dispositivo e dei dati su di esso” ha spiegato Botezatu.

Sebbene non sia ancora chiaro chi sia esattamente preso di mira da Mandrake e perché, gli attaccanti sono consapevoli che se spingono la loro azione troppo lontano sarà più probabile che vengano scoperti.

Non sappiamo chi gestisce l’operazione cyber-criminale dietro Mandrake, ma il malware evita specificamente l’esecuzione su dispositivi negli ex paesi dell’Unione Sovietica, Africa e Medio Oriente. I ricercatori osservano che alcuni dei primi paesi resi esenti dagli attacchi di Mandrake furono Ucraina, Bielorussia, Kirghizistan e Uzbekistan.

È probabile che la campagna Mandrake sia ancora operativa ed è probabilmente solo una questione di tempo prima che coloro che stanno dietro tentino di distribuire nuove applicazioni per eliminare il malware.

Per evitare di cadere vittima di una simile campagna, gli utenti dovrebbero essere sicuri di avere fiducia e conoscere la società che ha sviluppato l’applicazione, a volte potrebbe essere meglio evitare di scaricare app da nuove fonti, anche se si trovano nello store di download ufficiale.

Manipolazione dell’utente

Una delle parti più interessanti del malware è il modo in cui viste, layout, display e componenti visivi disegnati con cura distorcono il flusso dell’applicazione per indurre l’utente a concedere autorizzazioni pericolose all’app. Il metodo funziona modificando le aree dello schermo per cambiare ciò che l’utente vede, inducendo in tal modo ad abilitare ulteriori autorizzazioni quando toccano determinate aree.

Verranno visualizzate parti personalizzate di un EULA falso. Quando gli utenti tentano di continuare a leggere o uscire, premeranno un pulsante di dialogo “Accetta” in background che concede a Mandrake tutti i privilegi richiesti. Mandrake presta anche attenzione ai dettagli e può gestire circostanze speciali. Tali circostanze speciali sono situazioni in cui la lingua del telefono della vittima è impostata su francese o spagnolo, il dispositivo è un tablet, il dispositivo esegue variazioni delle versioni di Android o il produttore di telefoni cellulari è Samsung. Se si verificano tali circostanze, il malware decide dove disegnare la vista per non distogliere lo sguardo e destare sospetti dell’utente.

Persistenza nel sistema

Mandrake sfrutta i privilegi chiave offerti dal sistema operativo Android per mantenere un punto d’appoggio sul dispositivo. Utilizzando il privilegio di amministratore del dispositivo, si garantisce che non possa essere disinstallato fino a quando questo privilegio non viene rimosso. Il servizio di accessibilità consente di impedire alla vittima di rimuovere l’amministratore del dispositivo o il privilegio di accessibilità. Questo lascia alla vittima un solo modo possibile per rimuovere la minaccia, sebbene sia estremamente complicato per l’utente medio: avviare il dispositivo in modalità provvisoria, rimuovere il privilegio di amministratore del dispositivo e disinstallarlo manualmente.

Le applicazioni infette

Dentro Google Play i dropper sono applicazioni progettate per apparire il più pulite possibile. Come componenti, sono stati introdotti per ultimi nella pipeline di sviluppo. Tutti i componenti del dropper erano a un certo punto ospitati su Google Play. Tutte sono applicazioni autonome, perfettamente funzionanti e adatte a una vasta gamma di gruppi di applicazioni: finanza, auto e veicoli, lettori e redattori video, arte e design e produttività.

Applicazioni e sviluppatori

  • Office Scanner di ArmDev.
  • Abfix di SigmaTech
  • Currency XE Converter di Christopher Bankson
  • CoinCast di CoinCast©
  • SnapTune di Vid FontS
  • Horoskope di SigmaTech
  • Car News di SigmaTech

Come utilizzare il firewall di Windows 10

Tutti i computer Windows includono funzionalità che proteggono il sistema operativo da hacker, virus e vari tipi di malware. Uno di questi, Windows Defender Firewall, ha sempre fatto parte di Windows ed è stato incluso con XP, 7, 8, 8.1 e, più recentemente, Windows 10 . È abilitato per impostazione predefinita. Il suo compito è proteggere il computer, i tuoi dati e persino la tua identità e funziona sempre in background.

Perché i firewall sono importanti?

Nel mondo fisico, un firewall è un muro progettato specificamente per arrestare o prevenire la diffusione di fiamme esistenti o in avvicinamento. Quando un incendio minaccioso raggiunge il firewall, il muro mantiene e frena le fiamme e protegge ciò che sta dietro.

Windows Defender fa la stessa cosa, ad eccezione dei dati, o più specificamente dei pacchetti di dati. Uno dei suoi compiti è quello di vedere cosa sta provando a entrare e uscire dal computer da siti Web ed e-mail e decidere se tali dati sono pericolosi o meno. Se ritiene accettabili i dati, li lascia passare. I dati che potrebbero costituire una minaccia per la stabilità del computer o le informazioni su di esso vengono negati. È una linea di difesa, proprio come un firewall fisico. Questa, tuttavia, è una spiegazione molto semplicistica di un argomento molto tecnico.

Perché e come accedere alle opzioni del firewall

Windows Defender Firewall offre diverse impostazioni che puoi configurare:

  • Blocca manualmente un programma consentito per impostazione predefinita, ad esempio Microsoft Tips o Get Office. Quando blocchi questi programmi, in pratica li disabiliti. Se non sei un fan dei promemoria che puoi acquistare in Microsoft Office o se i suggerimenti sono fonte di distrazione, puoi farli scomparire.
  • Scegli di consentire alle app di passare attraverso il tuo computer dati non consentiti per impostazione predefinita. Questa personalizzazione si verifica spesso con app non native installate come iTunes perché Windows richiede l’autorizzazione per consentire sia l’installazione che il passaggio. Tuttavia, le funzionalità possono anche essere correlate a Windows, ad esempio l’opzione per utilizzare Hyper-V per creare macchine virtuali o Desktop remoto per accedere al computer in remoto.
  • Disattiva completamente il firewall . Fallo se decidi di utilizzare una suite di sicurezza di un altro fornitore, come i programmi antivirus offerti da McAfee o Norton. Questo spesso viene fornito come prova gratuita su nuovi PC e gli utenti spesso si iscrivono. Dovresti anche disabilitare Windows Firewall se hai installato un’alternativa. Non disabilitare Windows Defender Firewall a meno che non ne sia installato un altro e non eseguire più firewall contemporaneamente.

Modifica le impostazioni di Windows Firewall

Quando sei pronto per apportare modifiche a Windows Firewall, digita Windows Defender nell’area Cerca della barra delle applicazioni, quindi seleziona Impostazioni di Windows Defender dall’elenco.

Dall’area Windows Defender Firewall, puoi fare diverse cose. L’opzione per attivare o disattivare Windows Firewall è nel riquadro di sinistra. È una buona idea controllare qui ogni tanto per vedere se il firewall è effettivamente abilitato. Alcuni malware , se vengono rilevati dal firewall, possono disattivarlo a tua insaputa. Basta fare clic per verificare e quindi utilizzare la freccia indietro per tornare alla schermata principale del firewall. Puoi anche ripristinare i valori predefiniti se li hai modificati. L’opzione Ripristina predefiniti , sempre nel riquadro di sinistra, offre l’accesso a queste impostazioni.

Le impostazioni contrassegnate con uno scudo blu e oro richiedono una password a livello di amministratore per accedere.

Come consentire un’app tramite Windows Defender Firewall
Quando si consente un’app in Windows Defender Firewall, si sceglie di consentire il passaggio dei dati attraverso il computer in base al fatto che si sia connessi a una rete privata o pubblica o ad entrambi. Se si seleziona Solo privato per l’opzione Consenti, è possibile utilizzare l’app o la funzione quando si è connessi a una rete privata, ad esempio una a casa o in ufficio. Se scegli Pubblico, puoi accedere all’app mentre sei connesso a una rete pubblica, ad esempio una rete in un bar o in un hotel. Come vedrai qui, puoi anche scegliere entrambi.

Come bloccare un programma con Windows Defender Firewall

Windows Firewall consente ad alcune app e funzionalità di Windows 10 di passare e entrare i dati da un computer senza input o configurazione dell’utente. Questi includono Microsoft Edge e Microsoft Photos e funzionalità necessarie come Core Networking e Windows Defender Security Center. Tuttavia, altre app Microsoft come Cortana potrebbero richiedere l’autorizzazione esplicita al primo utilizzo. Questa approvazione apre, tra le altre cose, le porte richieste nel firewall. Tuttavia, puoi revocare il tuo consenso a bypassare il firewall.

Per bloccare un programma su un computer Windows 10:

  1. Nell’applet di Windows Defender Firewall, selezionare Consenti e app tramite firewall .
  2. Premere Cambia impostazioni e digitare una password amministratore se richiesta.
  3. Individua l’app da bloccare. Accanto avrà un segno di spunta.
  4. Seleziona le caselle di controllo per non consentire l’immissione. Esistono due opzioni: privata e pubblica . Seleziona entrambi.

Dopo aver completato questo processo, le app che hai selezionato vengono bloccate in base ai tipi di rete che hai selezionato.