Sicurezza Informatica
Dettagli e specifiche della Serie Redmi Note 14
Tempo di lettura: 2 minuti. Redmi Note 14, con display AMOLED ad alta risoluzione, chipset Snapdragon 7s Gen 3 e batteria da 5,000mAh: lancio a settembre
![Xiaomi, Redmi Note 11, MIUI 14, Android 13, aggiornamento](https://www.matricedigitale.it/wp-content/uploads/2023/06/image-293.png)
La serie Redmi Note 14 sta suscitando grande interesse grazie a recenti certificazioni IMEI che ne confermano l’imminente lancio. I modelli Note 14, Note 14 Pro e Note 14 Pro+ hanno tutti ricevuto i loro numeri di modello, suggerendo un lancio previsto per settembre.
Numeri di Modello e Tempistiche di Lancio
- Redmi Note 14:
- Cina: 24115RA8EC
- Globale: 24115RA8EG
- India: 24115RA8EI
- Redmi Note 14 Pro:
- Cina: 24094RAD4C
- Globale: 24094RAD4G
- India: 24094RAD4I
- Redmi Note 14 Pro+:
- Cina: 24090RA29C
- Globale: 24090RA29G
- India: 24090RA29I
Secondo i rapporti, il codice “2409” nei numeri di modello conferma che questi telefoni saranno lanciati a settembre. La serie debutterà probabilmente in Cina questo settembre e raggiungerà altri mercati globali, tra cui l’India, all’inizio del 2025.
Specifiche Tecniche Attese per la Serie Redmi Note 14
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-206-1.jpg)
La serie Redmi Note 14 sarà il successore della linea Note 13, che comprende i modelli Redmi Note 13, Note 13 Pro e Note 13 Pro+, scopri su Amazon. Vediamo le specifiche attese per questi nuovi dispositivi.
Display
Un recente rapporto ha indicato che la serie Note 14 sarà dotata di un display AMOLED ad alta risoluzione 1.5K con un’alta frequenza di aggiornamento. In particolare, il Note 13 Pro e il Note 13 Pro+ offrono un display OLED 1.5K a 120Hz, quindi è probabile che i nuovi modelli mantengano queste caratteristiche migliorando ulteriormente la qualità del display.
Chipset
Il Note 14 Pro potrebbe essere alimentato dal chipset Qualcomm SM7635, che suggerisce l’uso del Qualcomm Snapdragon 7s Gen 3 SoC, simile a quello visto sul OnePlus Nord CE4. Il Note 13 Pro, invece, utilizza lo Snapdragon 7s Gen 2, quindi il nuovo chipset rappresenterebbe un miglioramento significativo in termini di prestazioni.
Batteria
La serie Note 14 dovrebbe mantenere una batteria da 5,000mAh, paragonabile ai 5,100mAh del modello precedente. Questo garantirebbe una buona autonomia, rendendo i nuovi dispositivi ideali per un uso intensivo quotidiano.
Considerazioni Finali
La serie Redmi Note 14 è ancora lontana dal lancio, e nei prossimi mesi potremmo vedere molte altre speculazioni e voci riguardanti questi dispositivi. È importante prendere queste informazioni con cautela fino a quando il marchio non le renderà ufficiali. Tuttavia, le aspettative sono alte e Xiaomi sembra pronta a offrire dispositivi ancora più competitivi e ricchi di funzionalità.
Sicurezza Informatica
Uomo accusato per la creazione di Reti WiFi “Evil Twin”
Tempo di lettura: 2 minuti. Un uomo dell’Australia Occidentale è stato accusato per aver creato reti WiFi “evil twin” per rubare dati personali. Scopri le modalità degli attacchi e le raccomandazioni di sicurezza dell’AFP.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/aldebaran33_peer_to_peer_network_malware_risk_3b1e7793-6bac-4340-9cf4-30b5f70b9c6a.jpg)
L’Australian Federal Police (AFP) ha accusato un uomo dell’Australia Occidentale per aver creato punti di accesso WiFi gratuiti falsi, che imitavano reti legittime, per catturare dati personali da vittime ignare che vi si collegavano erroneamente attraverso la tattica Evil Twin.
Dettagli dell’Accusa
L’analisi condotta dal Team Operazioni Cybercrime del Comando Occidentale dell’AFP sui dati e dispositivi sequestrati ha identificato dozzine di credenziali personali appartenenti ad altre persone, oltre a pagine WiFi fraudolente.
L’indagine è iniziata ad aprile 2024, quando una compagnia aerea ha segnalato una rete WiFi sospetta identificata dai suoi dipendenti durante un volo domestico. Gli investigatori dell’AFP hanno perquisito il bagaglio dell’uomo al suo ritorno all’aeroporto di Perth il 19 aprile 2024, sequestrando un dispositivo di accesso wireless portatile, un laptop e un telefono cellulare. Hanno anche perquisito la sua abitazione a Palmyra.
Dopo un esame iniziale dei dispositivi sequestrati, l’AFP ha eseguito un altro mandato di perquisizione presso l’abitazione dell’uomo l’8 maggio 2024, che ha portato al suo arresto e alle accuse.
Modalità degli Attacchi
Secondo le accuse, l’uomo utilizzava un dispositivo di accesso wireless portatile per creare reti WiFi gratuite “evil twin”, che utilizzava in vari luoghi per attirare utenti ignari a credere che fossero servizi legittimi. Le persone che tentavano di connettersi alle reti WiFi gratuite venivano indirizzate a una pagina web falsa che richiedeva loro di accedere utilizzando le credenziali di email o social media. Questi dettagli venivano quindi salvati sui dispositivi dell’uomo.
Le credenziali email e le password raccolte potevano essere utilizzate per accedere a informazioni personali più dettagliate, comprese comunicazioni online, immagini e video archiviati o dettagli bancari delle vittime. Gli investigatori dell’AFP hanno identificato dati relativi all’uso delle pagine WiFi fraudolente in aeroporti a Perth, Melbourne e Adelaide, su voli domestici e in luoghi collegati ai precedenti impieghi dell’uomo. L’analisi è ancora in corso per determinare l’entità delle presunte attività illecite.
Raccomandazioni di Sicurezza
Il Detective Inspector Andrea Coleman del Comando Occidentale dell’AFP ha affermato che il caso è un avvertimento tempestivo per essere cauti nel collegarsi a qualsiasi rete WiFi pubblica. Ha raccomandato di non inserire dettagli personali per accedere a una rete WiFi gratuita e di utilizzare una rete privata virtuale (VPN) per criptare e proteggere i dati. Altri consigli includono disabilitare la condivisione di file, evitare operazioni sensibili come il banking su reti pubbliche e disattivare il WiFi sui dispositivi quando non necessario.
Accuse Specifiche
L’uomo è stato accusato di:
- Tre capi di imputazione per compromissione non autorizzata delle comunicazioni elettroniche.
- Tre capi di imputazione per possesso o controllo di dati con l’intento di commettere un reato grave.
- Un capo di imputazione per accesso o modifica non autorizzata di dati riservati.
- Un capo di imputazione per ottenere o trattare informazioni finanziarie personali in modo disonesto.
- Un capo di imputazione per possesso di informazioni identificative con l’intento di commettere un reato.
Sicurezza Informatica
Indirector: vulnerabilità colpisce i processori Intel di fascia alta
Tempo di lettura: 2 minuti. Scopri come gli attacchi di iniezione ad alta precisione sfruttano i predittori di rami indiretti nei processori Intel, rivelando nuove vulnerabilità e mitigazioni.
![](https://www.matricedigitale.it/wp-content/uploads/2024/05/aldebaran33_New_Spectre-Style_Pathfinder_Attack_Targets_Intel_C_1b671607-7e15-47ef-a753-f6c1e22f32d8.jpg)
Il documento “Indirector: High-Precision Branch Target Injection Attacks Exploiting the Indirect Branch Predictor” presentato al USENIX Security Symposium di agosto 2024 introduce nuovi attacchi di iniezione ad alta precisione sui predittori di rami indiretti (IBP) nei processori Intel di fascia alta (Raptor Lake e Alder Lake).
Riassunto
Questo studio fornisce una visione completa della struttura e delle funzioni dei predittori di rami indiretti (IBP) e del Branch Target Buffer (BTB) nei processori Intel, rivelando dettagli sconosciuti sulle difese hardware di Intel come IBPB, IBRS e STIBP. Utilizzando tecniche di reverse engineering, sono stati sviluppati attacchi di iniezione di rami ad alta precisione per violare i confini di sicurezza in vari scenari, compresi quelli cross-process e cross-privilege.
Contesto
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-16-1024x426.png)
Gli attacchi di Branch Target Injection (BTI) sfruttano l’hardware di predizione dei rami nei moderni CPU per reindirizzare il flusso di controllo di un programma. Dal 2018, con la scoperta di Spectre e Meltdown, sono stati condotti numerosi studi su BTB e RSB, ma l’IBP è rimasto in gran parte inesplorato. Questo lavoro colma questa lacuna, analizzando l’IBP per identificare nuove vulnerabilità.
Predittore di Rami Indiretti (IBP)
Il predittore di rami indiretti (IBP) è una componente hardware che prevede gli indirizzi target dei rami indiretti. Utilizzando una combinazione di cronologia globale e indirizzo del ramo, l’IBP predice l’indirizzo target dei rami indiretti.
Caratteristica | Descrizione |
---|---|
Tabelle | Tre tabelle, ciascuna 2-way set associative |
Struttura | Tabella 0: 68 bit di cronologia, Tabella 1: 132 bit, Tabella 2: 388 bit |
Indici e Tag | Funzioni hash per calcolare indice e tag basati sulla cronologia globale e l’indirizzo del ramo |
Strumenti e Attacchi
iBranch Locator Tool
Un nuovo strumento ad alta risoluzione per localizzare qualsiasi ramo indiretto all’interno dell’IBP senza informazioni storiche precedenti.
Attacchi di iniezione
- IBP Injection Attack: Localizza voci IBP vittime e inietta indirizzi target arbitrari.
- BTB Injection Attack: Inietta target maligni nelle voci BTB della vittima tramite previsioni BTB.
Mitigazioni
Per mitigare i rischi posti dagli attacchi Indirector, si raccomandano le seguenti contromisure:
- Uso più aggressivo di IBPB: Attivare automaticamente IBPB durante i cambi di contesto tra utenti diversi per ridurre la frequenza delle transizioni.
- Progettazione Sicura del BPU: Integrare nuovi campi come Core-ID e Privilege Level nel design dell’IBP per prevenire aliasing tra rami indiretti provenienti da core SMT diversi e livelli di privilegio diversi.
Comunicazione responsabile
Le scoperte di sicurezza sono state comunicate a Intel nel febbraio 2024, che ha informato altri fornitori hardware/software interessati.
Per ulteriori dettagli, è possibile consultare il repository del codice.
Sicurezza Informatica
Europol: 197 nuove piste su acquirenti di abusi su minori in diretta
Tempo di lettura: 2 minuti. Europol genera 197 nuove piste su acquirenti di abusi su minori in diretta tramite uno sprint operativo internazionale
![](https://www.matricedigitale.it/wp-content/uploads/2021/12/shutterstock_1620297328-2500x1667-2500x1667.jpg)
Tra il 24 e il 28 giugno 2024, Europol ha ospitato uno sprint operativo mirato agli acquirenti di materiale di abuso su minori trasmesso in diretta. L’operazione ha visto la partecipazione di rappresentanti di Austria, Belgio, Francia, Germania, Paesi Bassi, Spagna, Svezia, Norvegia, Regno Unito e Stati Uniti. Durante lo sprint, 32 investigatori hanno elaborato e sviluppato piste generate dalle indagini di Homeland Security Investigations (HSI) degli Stati Uniti su reti criminali che sfruttano sessualmente i bambini nelle Filippine. Gli investigatori hanno analizzato decine di migliaia di immagini e video di sfruttamento sessuale minorile, insieme a oltre 10 milioni di righe di conversazioni online tra circa 12.000 account criminali unici di clienti e 100 account di venditori. Lo sprint operativo ha portato alla produzione di pacchetti informativi che potrebbero condurre le autorità nazionali di 24 paesi a 197 acquirenti di abusi su minori in diretta.
Coalizione Globale per identificare le Reti dietro l’Abuso Sessuale di Minori in Diretta
Le informazioni analizzate durante lo sprint provenivano specificamente da operazioni contro coloro che producono e distribuiscono materiale di sfruttamento sessuale minorile tramite piattaforme di live streaming. Lo sprint ha permesso agli investigatori di imparare e collaborare di persona, trasformando i dati grezzi in informazioni utilizzabili in tempo reale.
Gli investigatori, riuniti durante lo sprint operativo, hanno lavorato su enormi volumi di dati generati in 12 anni. Ogni volta che un acquirente criminale o un trafficante viene arrestato, la loro impronta digitale – come chat, dati di transazione, dati di posizione e indirizzi IP – viene utilizzata per indagare su ulteriori reti di traffico e salvare altri bambini. Lo sprint operativo di una settimana presso Europol mirava a identificare acquirenti criminali in tutto il mondo che utilizzano piattaforme di live streaming per pagare i trafficanti affinché abusino di minori. Alcuni dei bambini abusati si ritiene abbiano solo tre o quattro anni.
L’abuso sessuale di minori trasmesso in diretta è un’industria in crescita, che coinvolge trafficanti di minori nelle Filippine e altrove, i quali curano una base di clienti selezionata che paga per guardare l’abuso in diretta di bambini. Gli acquirenti criminali dirigono i trafficanti a compiere atti di abuso sessuale su minori in tempo reale durante interazioni private via webcam. I clienti viaggiano anche nelle Filippine per partecipare personalmente all’abuso di minori vittime. Gli abusi avvengono tramite connessioni crittografate, lasciando poche prove digitali, il che crea serie difficoltà per gli investigatori che cercano di contrastare l’abuso di minori online.
Con trafficanti e vittime in un paese e acquirenti criminali sparsi in tutto il mondo, la cooperazione tra le autorità nazionali è cruciale per combattere l’abuso online di minori. Europol ha ospitato lo sprint presso la sua sede all’Aia, facilitato lo scambio di informazioni e fornito supporto analitico.
Le operazioni dell’HSI degli Stati Uniti sono state supportate dal Child Rescue Coalition, dalla Tim Tebow Foundation e dall’International Centre for Missing and Exploited Children.
Autorità nazionali coinvolte
Stati Membri dell’UE:
- Austria: Criminal Intelligence Service Austria (Bundeskriminalamt)
- Belgio: Federal Police (Police Fédérale)
- Francia: National Police (Police Nationale)
- Germania: Federal Criminal Police Office (Bundeskriminalamt)
- Paesi Bassi: National Police (Politie)
- Spagna: National Police (Policía National)
- Svezia: Swedish Police Authority (Polismyndigheten)
- Danimarca: Danish Police (Politi)
Stati Non Membri dell’UE:
- Norvegia: National Police (Politiet)
- Regno Unito: Metropolitan Police, Northumbria Police, West Midlands Police
- Stati Uniti: Homeland Security Investigations
- Smartphone1 settimana fa
Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra
- Tech1 settimana fa
Prezzo del Galaxy Z Flip 6 in Europa, novità Watch e One UI 7
- Smartphone1 settimana fa
OnePlus Ace 3 Pro: oltre 230.000 Pre-Ordini in Cina
- Smartphone6 giorni fa
Samsung One UI 7.0 e One UI 6.1: novità e miglioramenti
- Editoriali1 settimana fa
Julian Assange patteggia ed è libero. L’Italia deve vergognarsi
- Sicurezza Informatica1 settimana fa
Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità
- Sicurezza Informatica1 settimana fa
Samsung Galaxy S24 batte in Europa le spedizioni dell’S23
- Smartphone4 giorni fa
Aggiornamenti e novità per i Galaxy A54, A05s, Watch 6 e S24