Connect with us

Sicurezza Informatica

Operazione Celestial Force: malware per mobile e Desktop

Tempo di lettura: 2 minuti. La campagna “Operazione Celestial Force” utilizza malware come GravityRAT e HeavyLift per attività di spionaggio in India

Pubblicato

in data

Tempo di lettura: 2 minuti.

Cisco Talos ha recentemente svelato una nuova campagna di malware chiamata “Operazione Celestial Force”, attiva almeno dal 2018 e ancora in corso. Questa campagna utilizza principalmente due tipi di malware: GravityRAT, un malware per Android, e HeavyLift, un malware loader per Windows. Entrambi sono gestiti da un tool chiamato “GravityAdmin”.

Attori e obiettivi della Minaccia

L’operazione è attribuita con alta fiducia a un gruppo di attori di minacce pakistani chiamati “Cosmic Leopard”, focalizzati su attività di spionaggio e sorveglianza. Gli obiettivi principali sono entità e individui indiani, appartenenti a settori come difesa, governo e tecnologie correlate. L’uso di GravityRAT è stato inizialmente scoperto da Talos nel 2018, ma da allora il gruppo ha esteso il suo arsenale includendo versioni per Android e il malware HeavyLift.

Componenti dell’Operazione Celestial Force

GravityRAT: Un malware chiuso per Windows e Android, usato per spiare entità indiane.

HeavyLift: Un malware loader basato su Electron, distribuito tramite installatori malevoli per Windows.

GravityAdmin: Uno strumento di amministrazione che connette ai server C2 di GravityRAT e HeavyLift, permettendo la gestione delle campagne di malware.

Tecniche di infezione

L’operazione utilizza principalmente due vettori di infezione: spear phishing e ingegneria sociale. Nel caso di spear phishing, i bersagli ricevono messaggi contenenti documenti malevoli che installano GravityRAT. L’ingegneria sociale, invece, coinvolge l’instaurazione di fiducia tramite social media per poi inviare link malevoli per scaricare il malware.

Varianti e funzionalità di GravityRAT

GravityRAT ha subito molteplici evoluzioni, includendo capacità avanzate come:

  • Raccolta di informazioni sul dispositivo (IMEI, numero di telefono, modello, ecc.).
  • Lettura e invio di SMS, file specifici e registri delle chiamate al server C2.
  • Eliminazione di contatti, registri delle chiamate e file legati al malware.

Funzionamento di HeavyLift

HeavyLift inizia con un eseguibile mascherato da installatore legittimo, che installa un’applicazione desktop malevola basata su Electron. Questo malware raccoglie informazioni preliminari sul sistema e si registra con il server C2, per poi scaricare e installare ulteriori payload malevoli.

Meccanismi di Gestione e Pannelli di Controllo

I binari di GravityAdmin analizzati da Talos mostrano diverse versioni, ognuna con capacità specifiche per gestire campagne diverse, denominate con codici come “FOXTROT”, “CLOUDINFINITY” e “CHATICO”. Questi pannelli permettono di elencare i dispositivi infetti e di eseguire azioni malevoli.

L’operazione Celestial Force rappresenta una minaccia significativa per la sicurezza informatica, sfruttando malware avanzati per spionaggio e sorveglianza. Le organizzazioni devono adottare misure di sicurezza robuste per proteggersi da queste minacce, incluso l’uso di soluzioni di sicurezza che rilevano e bloccano attività sospette.

Sicurezza Informatica

Motorola Razr Plus 2024 vs Samsung Galaxy Z Flip 5: chi vince?

Tempo di lettura: 3 minuti. Confronto completo tra Motorola Razr Plus 2024 e Samsung Galaxy Z Flip 5: design, prestazioni, fotocamere e software.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il mercato degli smartphone pieghevoli vede due grandi protagonisti nel 2024: il Motorola Razr Plus 2024 e il Samsung Galaxy Z Flip 5. Entrambi i modelli offrono miglioramenti significativi rispetto ai loro predecessori e presentano caratteristiche avanzate che li rendono altamente competitivi. In questo confronto dettagliato, analizzeremo le specifiche tecniche, il design, le prestazioni e le fotocamere per aiutarti a decidere quale dei due è la scelta migliore.

Samsung Galaxy Z Flip 5
Samsung Galaxy Z Flip 5

Il Motorola Razr Plus 2024 e il Samsung Galaxy Z Flip 5 sono due dei principali contendenti nel settore degli smartphone pieghevoli di alta gamma. Entrambi i modelli presentano innovazioni tecnologiche significative e offrono esperienze utente diverse. Questo articolo approfondirà i punti di forza e di debolezza di ciascun dispositivo per aiutarti a fare una scelta informata.

Design e Display

Motorola Razr Plus
Motorola Razr Plus

Il Motorola Razr Plus 2024 si distingue per il suo display esterno più grande e luminoso, rendendo più facile l’uso senza dover aprire il telefono. Entrambi i modelli utilizzano materiali di alta qualità e offrono una resistenza all’acqua certificata IPX8, sebbene nessuno dei due disponga di protezione contro la polvere.

Specifiche Tecniche

CaratteristicaMotorola Razr Plus 2024Samsung Galaxy Z Flip 5
Display Esterno4 pollici pOLED, 1272×1080, 165Hz, 2400 nits3.4 pollici Super AMOLED, 720×748, 60Hz, 1600 nits
Display Interno6.9 pollici pOLED, 2640×1080, 165Hz, 3000 nits6.7 pollici Dynamic AMOLED 2x, 2640×1080, 120Hz, 1750 nits
ProcessoreSnapdragon 8s Gen 3Snapdragon 8 Gen 2
RAM12GB8GB
Memoria Interna256GB256GB, 512GB
Fotocamere50MP principale, 50MP teleobiettivo, 32MP interna12MP principale, 12MP ultrawide, 10MP interna
Batteria4000mAh, ricarica rapida 45W, wireless 15W3700mAh, ricarica rapida 25W, wireless 15W
Peso189g187g
ProtezioneIPX8IPX8
Prezzo$1,000$1,000 – $1,200

Il Razr Plus 2024 è equipaggiato con il processore Snapdragon 8s Gen 3 e 12GB di RAM, offrendo potenzialmente migliori prestazioni multitasking e una maggiore durata della batteria rispetto al Galaxy Z Flip 5. Tuttavia, il Galaxy Z Flip 5 offre opzioni di memoria interna più flessibili, che possono essere un vantaggio per alcuni utenti.

Fotocamere

Una delle differenze più significative tra i due modelli riguarda la configurazione delle fotocamere. Il Motorola Razr Plus 2024 include una fotocamera teleobiettivo da 50MP, mentre il Galaxy Z Flip 5 opta per una fotocamera ultrawide da 12MP. La scelta tra i due dipende dalle preferenze personali: il teleobiettivo è ideale per i ritratti e gli scatti a distanza, mentre l’ultrawide è perfetto per i paesaggi e le foto di gruppo.

Software e Funzionalità AI

Il Samsung Galaxy Z Flip 5 utilizza l’interfaccia One UI 5.1 basata su Android 13, aggiornata a One UI 6.1 con Android 14. Questo offre quattro anni di aggiornamenti OS, garantendo una lunga vita al dispositivo. Il Motorola Razr Plus 2024 viene fornito con Android 14 e tre anni di aggiornamenti OS, con un’interfaccia utente leggera chiamata Hello UX.

Sia il Motorola Razr Plus 2024 che il Samsung Galaxy Z Flip 5, scopri su Amazon, offrono caratteristiche impressionanti, ma la scelta dipende dalle preferenze personali e dalle priorità. Il Razr Plus 2024 è ideale per chi cerca un display esterno più grande, maggiore RAM e una batteria più capiente. D’altro canto, il Galaxy Z Flip 5 è una scelta sicura per chi desidera opzioni di memoria flessibili, un supporto software prolungato e una configurazione di fotocamera più tradizionale.

Prosegui la lettura

Sicurezza Informatica

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di “node-ip” in risposta a una CVE contestata, sollevando preoccupazioni sulla segnalazione di vulnerabilità non verificate.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il repository GitHub del progetto “node-ip” è stato archiviato dal suo sviluppatore Fedor Indutny a causa di un CVE segnalato contro il suo progetto. La vulnerabilità, identificata come CVE-2023-42282, ha generato un dibattito significativo, portando Indutny a rendere il repository in sola lettura per limitare la possibilità di aprire nuove issue, pull request e commenti.

Dettagli del CVE

CVE-2023-42282 riguarda l’incapacità dell’utilità di identificare correttamente gli indirizzi IP privati forniti in un formato non standard, come l’esadecimale. Questo problema può far sì che l’utilità “node-ip” tratti un indirizzo IP privato in formato esadecimale come pubblico. Di conseguenza, applicazioni che si affidano a “node-ip” per verificare se un indirizzo IP è pubblico possono restituire risultati incoerenti.

Sebbene Indutny abbia già corretto il problema nelle versioni successive del progetto, egli ha contestato che il bug costituisse una vera vulnerabilità con un impatto di sicurezza elevato. La CVE è stata originariamente valutata come critica, ma Indutny ha richiesto che la gravità fosse abbassata, sostenendo che l’impatto di sicurezza del bug fosse discutibile.

Reazione della Comunità

Indutny ha espresso le sue preoccupazioni sui social media, spiegando che la CVE segnalata aveva portato a un’ondata di messaggi da parte di utenti che ricevevano avvisi da “npm audit”. La situazione ha evidenziato un problema crescente nella comunità open source, dove i rapporti CVE non verificati possono causare panico ingiustificato tra gli utenti e costituire una fonte di frustrazione per gli sviluppatori.

GitHub ha successivamente ridotto la gravità della CVE nel loro database e ha suggerito a Indutny di attivare il reporting privato delle vulnerabilità per gestire meglio i rapporti in arrivo e ridurre il rumore sorto con node-ip.

Problemi Crescenti con i CVE

La segnalazione di CVE è progettata per aiutare i ricercatori di sicurezza a segnalare eticamente le vulnerabilità in un progetto e catalogarle dopo una divulgazione responsabile. Tuttavia, recentemente, un numero crescente di membri della comunità sta presentando rapporti non verificati, spesso per arricchire i propri curriculum piuttosto che per segnalare veri e propri problemi di sicurezza.

Questo fenomeno ha portato alcuni sviluppatori, come Daniel Stenberg del progetto “curl”, a criticare fortemente queste segnalazioni, definendole “bogus” e distrazioni dai problemi di sicurezza reali. La crescente tendenza di segnalazioni CVE non verificate rappresenta una sfida significativa per la comunità open source, richiedendo un equilibrio tra la segnalazione etica delle vulnerabilità e la protezione degli sviluppatori da rapporti infondati.

Fino a quando la comunità di ricerca sulla sicurezza, gli sviluppatori e i vendor non troveranno una soluzione efficace, gli sviluppatori continueranno a essere frustrati da rapporti infondati che li esauriscono, e il sistema CVE rischia di essere inondato da “vulnerabilità” esagerate che sembrano credibili sulla carta ma sono praticamente irrilevanti.

Prosegui la lettura

Sicurezza Informatica

La sicurezza della memoria nei progetti Open Source critici

Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open source critici: rischi e raccomandazioni.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La sicurezza dei progetti open source critici è di fondamentale importanza per garantire la protezione delle infrastrutture digitali. La Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con il Federal Bureau of Investigation (FBI), l’Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC) e il Canadian Centre for Cyber Security (CCCS), ha pubblicato un rapporto congiunto che esplora la sicurezza della memoria nei progetti open source. Questa guida, pubblicata il 26 giugno 2024, analizza i rischi associati all’uso di linguaggi di programmazione non sicuri per la gestione della memoria.

Il rapporto congiunto evidenzia che le vulnerabilità legate alla sicurezza della memoria sono tra le più comuni e costose da gestire. Queste vulnerabilità possono portare a buffer overflow, uso dopo il rilascio della memoria e altri problemi che consentono agli avversari di prendere il controllo dei software, sistemi e dati. La guida mira a fornire un punto di partenza per creare roadmap di sicurezza della memoria, identificando i progetti open source critici e valutando l’uso di linguaggi di programmazione sicuri e non sicuri.

Metodologia e Risultati

L’analisi ha coinvolto 172 progetti critici identificati dalla Open Source Security Foundation (OpenSSF). Tra questi, il 52% dei progetti contiene codice scritto in linguaggi non sicuri per la memoria, e il 55% del totale delle linee di codice (LoC) è scritto in tali linguaggi. I linguaggi non sicuri per la memoria richiedono che i programmatori gestiscano manualmente l’uso e l’allocazione della memoria, aumentando il rischio di errori e vulnerabilità.

Proporzione di Linguaggi non sicuri nei Progetti

CategoriaProgettiProporzione
Solo linguaggi sicuri8248%
Almeno un linguaggio non sicuro9052%
Linee di codice totali314,755,905
Linee di codice non sicure173,588,29155%

Discussione

L’analisi ha rivelato che molti progetti critici open source sono parzialmente scritti in linguaggi non sicuri per la memoria. Anche i progetti scritti principalmente in linguaggi sicuri possono contenere dipendenze da componenti scritti in linguaggi non sicuri. Questo aumenta il rischio di vulnerabilità di sicurezza della memoria.

È importante continuare a promuovere l’uso di linguaggi di programmazione sicuri per la memoria, come Rust, che trasferiscono la responsabilità della gestione della memoria dal programmatore al compilatore o all’interprete. Questo riduce significativamente le opportunità di introdurre vulnerabilità di sicurezza della memoria. Inoltre, è fondamentale adottare pratiche di codifica sicura e test di sicurezza rigorosi.

Raccomandazioni

Il rapporto congiunto raccomanda agli sviluppatori di software di creare roadmap per la sicurezza della memoria, compresi piani per affrontare la sicurezza della memoria nelle dipendenze esterne. È inoltre incoraggiato lo sviluppo e l’adozione di strumenti di analisi delle dipendenze per identificare e mitigare i rischi associati all’uso di linguaggi non sicuri.

Per ulteriori dettagli, il rapporto completo è disponibile qui.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica3 ore fa

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di "node-ip" in risposta a una CVE contestata, sollevando preoccupazioni...

Sicurezza Informatica10 ore fa

La sicurezza della memoria nei progetti Open Source critici

Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open...

Sicurezza Informatica3 giorni fa

Attacco di iniezione di Prompt: esecuzione di Codice in Vanna.AI

Tempo di lettura: 2 minuti. Scopri la vulnerabilità di iniezione di prompt in Vanna.AI (CVE-2024-5565) che consente l'esecuzione di codice...

Intelligenza Artificiale6 giorni fa

Generazione di dati di rete sintetici e privacy-preserving con AI per NIDS

Tempo di lettura: 2 minuti. Generazione di tracce di traffico sintetiche e privacy-preserving con modelli AI per l'addestramento dei NIDS:...

Sicurezza Informatica1 settimana fa

SneakyChef: il gruppo di Cyber Spionaggio dietro SugarGh0st

Tempo di lettura: 3 minuti. SneakyChef espande l'uso di SugarGh0st in attacchi mirati a livello globale come riportato nell'analisi di...

Sicurezza Informatica1 settimana fa

Campagna di malvertising porta all’esecuzione della backdoor Oyster

Tempo di lettura: 2 minuti. Rapid7 scopre campagna malvertising che distribuisce backdoor Oyster, utilizzando installatori malevoli di software come Microsoft...

meta rayban smart glasses meta rayban smart glasses
Sicurezza Informatica1 settimana fa

Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità

Tempo di lettura: 2 minuti. Meta estende il limite di registrazione video sugli occhiali Ray-Ban Meta a 3 minuti: attenzione...

Sicurezza Informatica1 settimana fa

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure...

Sicurezza Informatica1 settimana fa

Rafel RAT: dallo spionaggio alle operazioni ransomware su Android

Tempo di lettura: 3 minuti. Scopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di...

Sicurezza Informatica1 settimana fa

CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce

Tempo di lettura: 2 minuti. Scopri la minaccia di CosmicSting per i negozi Magento e Adobe Commerce, inclusi dettagli sulla...

Truffe recenti

fbi fbi
Sicurezza Informatica4 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Opera si rinnova e prende Aria: nuovo pannello laterale AI Opera si rinnova e prende Aria: nuovo pannello laterale AI
Tech3 ore fa

Opera 83 introduce la generazione di immagini AI gratuita

Tempo di lettura: 2 minuti. Opera 83 introduce la generazione di immagini AI gratuita con Aria, elevando l'esperienza di navigazione...

Tech3 ore fa

Apple in sviluppo su iOS 19 e AirPods con fotocamere

Tempo di lettura: 2 minuti. Apple sviluppa iOS 19 e prepara AirPods con fotocamere per il 2026, migliorando l'integrazione con...

Tech10 ore fa

Windows 11 KB5039302: aggiornamento ripreso dopo problemi di riavvio

Tempo di lettura: 2 minuti. Windows 11 KB5039302 ripreso dopo riavvii continui; Microsoft risolve problemi per utenti senza virtualizzazione.

Tech11 ore fa

Debian 12.6: aggiornamenti e correzioni monumentali

Tempo di lettura: < 1 minuto. Debian 12.6 aggiornato con correzioni di sicurezza e miglioramenti. Scopri tutte le novità e...

Smartphone11 ore fa

Oppo A3x: specifiche tecniche e dettagli sul lancio

Tempo di lettura: 2 minuti. Oppo A3x certificato dal NBTC e con specifiche chiave rivelate su Geekbench, incluso Snapdragon 680,...

Smartphone11 ore fa

Vivo T3 Lite vs Moto G34: qual è il miglior smartphone economico?

Tempo di lettura: 2 minuti. Confronto tra Vivo T3 Lite e Moto G34: scopri quale smartphone economico è migliore in...

Smartphone1 giorno fa

Motorola Edge 2024 vs. Edge 2023: quale scegliere?

Tempo di lettura: 2 minuti. Scopri le differenze tra Motorola Edge 2024 e Edge 2023, inclusi design, prestazioni e fotocamere:...

Tech1 giorno fa

Apple Watch 9 vs 8: qual è quello più salutare?

Tempo di lettura: 2 minuti. Scopri le differenze nelle funzionalità di salute tra Apple Watch Series 9 e Series 8,...

Anticipazioni sulle specifiche del OnePlus 12: ecco cosa sappiamo Anticipazioni sulle specifiche del OnePlus 12: ecco cosa sappiamo
Tech1 giorno fa

OnePlus rilascia Android 15 Beta 2 per i suoi smartphone

Tempo di lettura: 2 minuti. OnePlus ha recentemente rilasciato la versione beta 2 di Android 15 per alcuni dei suoi...

Tech1 giorno fa

Apple, niente intelligence nell’Unione Europea tra polemiche

Tempo di lettura: 2 minuti. Apple non lancerà Apple Intelligence nell'UE a causa del Digital Markets Act, influenzando la concorrenza...

Tendenza