Connect with us

Tech

Orientarsi nel cyber spazio

Pubblicato

in data

Tempo di lettura: 3 minuti.

Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la digitalizzazione ha reso sempre più un bersaglio del crimine informatico le aziende e le istituzioni, custodi di riservate informazioni sensibili.

Perché è necessaria la collaborazione di tutti

La tecnologia ormai è dappertutto. In ogni istante, una quantità ingente di informazioni circola nell’immensa rete di computer interconnessi tra loro, la grande ragnatela di Internet. È indispensabile dotarsi di strumenti per la protezione dei nostri dati. Purtroppo, come per la sicurezza fisica nella vita reale, non è possibile garantire una sicurezza informatica assoluta, ma possiamo, adottando anche delle regole di buona pratica, attenuarne il rischio di esposizione. Per raggiungere questo obiettivo è di sicuro fondamentale la collaborazione di tutti: esperti ed utilizzatori. Per esempio, coloro che conoscono le tecnologie e i rischi connessi al loro uso, per incrementare in maniera sensibile il livello di sicurezza in un’azienda, potrebbero prevedere come contromisura, oltre a soluzioni tecniche, anche dei training formativi di sensibilizzazione allo scopo di fare comprendere come anche il corretto utilizzo delle nuove tecnologie possa avere un impatto positivo sulla politica di gestione della sicurezza, di cui l’uomo, il primo baluardo di difesa, deve essere parte integrante e non marginale.

La difesa programmata e consapevole

Appare chiaro come sia imprescindibile pianificare anticipatamente azioni opportune e dirette a prevenire eventi e problemi futuri. Come già anticipato la formazione e la consapevolezza del personale deve essere tra le prime attività da considerare. Seguono l’individuazione degli asset aziendali individuando informazioni, dati e sistemi critici da salvaguardare e il rispetto di ruoli e norme, nonchè l’osservanza delle corrette modalità di gestione di password, sistemi di autenticazione e protezione di dati.

Proteggersi dalle minacce

Anche se risulta difficile farlo in modo esaustivo, per meglio comprendere le insidie che minano la sicurezza cibernetica è sicuramente rilevante saper riconoscere e distinguere quali siano le armi, quali le tecniche e gli scopi di un attacco cibernetico. Con il termine malware, ci si riferisce a diverse forme di software malevolo che possono inficiare dati e informazioni in rete. Ben altra cosa sono le strategie di attacco, talvolta tecniche d’inganno tradizionali ma messe in atto con i nuovi mezzi digitali ed infine la classificazione delle relative finalità.

Security e Privacy by Design

I requisiti di sicurezza non devono caratterizzare solo ed esclusivamente il dato o il suo canale di trasmissione, ma devono essere delle peculiarità di tutto il processo di sviluppo applicativo, così come il prendere coscienza del rischio deve essere recepito dagli utilizzatori quanto dagli sviluppatori di software. Fin dalle fasi iniziali di progetto bisogna intraprendere un percorso che abbia come filo conduttore la garanzia della sicurezza e della privacy secondo gli standard di riferimento.

Considerazioni finali

Il trend degli ultimi anni e le analisi di report di settore fanno ragionevolmente pensare come il fenomeno della vulnerabilità di esposizione a determinati rischi dei sistemi IT e dei loro dati non possa più assolutamente essere sottovalutato ma che si debba pensare seriamente ad investire nell’Information Security.

In occasione dell’ultimo convegno “Spazio cibernetico bene comune: protezione dei dati, sicurezza nazionale” è stata presentata un’anteprima del rapporto Clusit 2020 che segnala un aumento di tutti gli indici di criticità. I dati sono preoccupanti. Crescono in particolare rispetto al 2017 gli attacchi online ad enti governativi (+24%) ed il ricorso al malware tra le tecniche di attacco (+14%), nonchè i data breach (+12%).

Occorre prendere piena coscienza dell’impatto che una non adeguata gestione possa comportare sul patrimonio informativo e sulla sicurezza cibernetica nazionale e partire da questo punto per attuare una rideterminazione del metodo di approccio al problema e colmare quei vuoti di competenze che la digitalizzazione impone.

I mezzi ci sono tutti ma, come più volte ribadito dal direttorio del Clusit, ciò che rallenta il cambio di marcia non è il fattore tecnologico quanto piuttosto quello economico e culturale.

Prosegui la lettura

Tech

Galaxy S25: più GenAI con Gemini Nano di seconda generazione

Tempo di lettura: < 1 minuto. Samsung sta lavorando per integrare il Gemini Nano di seconda generazione nei suoi futuri Galaxy S25, promettendo miglioramenti con intelligenza artificiale generativa

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Samsung è al lavoro per implementare una versione avanzata del Gemini Nano, il chipset sviluppato in collaborazione con Google, nei suoi prossimi smartphone della serie Galaxy S25. Questo sviluppo promette di potenziare ulteriormente le capacità di intelligenza generativa artificiale (GenAI) dei dispositivi.

Dettagli sull’aggiornamento

Chulmin Jo, Vice Presidente del reparto System LSI di Samsung Semiconductor, ha confermato che la società sta lavorando sulla seconda generazione di Gemini Nano. Questo chipset è progettato per funzionare offline, offrendo funzionalità GenAI direttamente sui dispositivi come telefoni e tablet senza necessità di connessione internet. La collaborazione con Google è in corso, e un incontro è previsto la prossima settimana per discutere ulteriori dettagli.

Miglioramenti attesi

La seconda generazione di Gemini Nano dovrebbe offrire prestazioni GenAI migliorate nell’S25 rispetto alla versione attualmente impiegata nella serie Galaxy S24. Questo include miglioramenti nella velocità, efficienza e nelle capacità di apprendimento automatico, rendendo i dispositivi Galaxy S25 ancora più intelligenti e reattivi.

Implicazioni per il Mercato

L’introduzione di questa tecnologia avanzata potrebbe rafforzare ulteriormente la posizione di Samsung nel mercato degli smartphone di fascia alta, offrendo ai consumatori funzionalità innovative che differenziano i prodotti Galaxy dai loro concorrenti.

Mentre la data di lancio della serie Galaxy S25 si avvicina, ci si aspetta di scoprire maggiori dettagli sulle specifiche e le funzionalità che saranno potenziate da questa nuova tecnologia. L’implementazione del Gemini Nano di seconda generazione segna un passo importante nell’evoluzione delle capacità GenAI dei dispositivi mobili.

Prosegui la lettura

Tech

Aggiornamenti di sicurezza di Aprile 2024 per Galaxy A12 Nacho e A53

Tempo di lettura: 2 minuti. Samsung ha rilasciato gli aggiornamenti di sicurezza di aprile 2024 per il Galaxy A12 Nacho e il Galaxy A53

Pubblicato

in data

Galaxy A12 Nacho
Tempo di lettura: 2 minuti.

Samsung ha rilasciato gli aggiornamenti di sicurezza di aprile 2024 per due dei suoi dispositivi, il Galaxy A12 Nacho e il Galaxy A53, dimostrando il suo impegno nel mantenere sicuri anche i dispositivi più datati e quelli di fascia media.

Aggiornamento Galaxy A12 Nacho

Il Galaxy A12 Nacho, guarda su Amazon, che segue una programmazione semestrale degli aggiornamenti di sicurezza, ha ricevuto il suo primo aggiornamento del 2024. Il firmware, versione A127FXXSBDXD2, è stato distribuito inizialmente in Russia e si prevede che arrivi presto anche in altre regioni. Questo aggiornamento risolve 44 problemi di sicurezza e migliora la stabilità del dispositivo. Gli utenti possono cercare l’aggiornamento manualmente andando in

Impostazioni » Aggiornamento software » Scarica e installa.

Aggiornamento Galaxy A53

Samsung Galaxy A53
Samsung Galaxy A53

Contemporaneamente, il Galaxy A53 ha ricevuto l’aggiornamento di sicurezza in versione unlocked per gli Stati Uniti, con numero di modello SM-A536U1. L’aggiornamento, con versione firmware A536U1UES8DXD7, è stato reso disponibile per gli utenti su varie reti, tra cui AT&T, T-Mobile, Verizon e altre. Anche questo aggiornamento include la risoluzione di 44 problemi di sicurezza e non introduce altre novità significative oltre a miglioramenti generali della sicurezza.

Consigli per gli Utenti

Si raccomanda agli utenti di entrambi i dispositivi di installare gli aggiornamenti non appena disponibili per garantire che i loro smartphone rimangano protetti dalle minacce più recenti. È sempre buona pratica eseguire regolarmente questi aggiornamenti per mantenere la sicurezza e la performance del dispositivo.

Questi aggiornamenti riflettono l’impegno di Samsung nel supportare una vasta gamma di dispositivi, anche oltre i modelli di punta. Mantenere aggiornati i dispositivi è fondamentale per la sicurezza e la funzionalità, e Samsung continua a dimostrare la sua dedizione a questo aspetto critico del supporto post-vendita.

Prosegui la lettura

Tech

Mozilla introduce Firefox Nightly per ARM64 su Linux e richiede Feedback

Tempo di lettura: < 1 minuto. Mozilla lancia Firefox Nightly per ARM64 su Linux e invita gli utenti a testare e fornire feedback per ottimizzare le prestazioni e il supporto su questa architettura, promettendo future estensioni ai canali stabili.

Pubblicato

in data

Firefox Nightly
Tempo di lettura: < 1 minuto.

Mozilla ha recentemente annunciato la disponibilità di Firefox Nightly in versione ARM64 (AArch64) per sistemi Linux. Questo rilascio rappresenta un importante passo avanti per gli utenti di dispositivi basati su ARM64 che desiderano sfruttare le ultime funzionalità del browser in un ambiente Linux.

Dettagli del rilascio

Firefox Nightly, la versione alfa del browser, è ora disponibile come binario ARM64 per Linux. Questo aggiunge un’opzione significativa per gli utenti Linux su hardware ARM64, come quelli che utilizzano Raspberry Pi, che finora avevano limitazioni dovute alla disponibilità di versioni più vecchie di Firefox.

Formati e installazione

I binari di Firefox ARM64 per Linux sono disponibili sia come archivi scaricabili in formato tar.bz2 direttamente dal sito web di Mozilla sia come pacchetti DEB per sistemi Ubuntu/Debian. Questo permette una facile installazione su diverse distribuzioni Linux basate su ARM64 seguendo istruzioni specifiche fornite da Mozilla.

Chiamata alla collaborazione

Mozilla invita gli utenti a scaricare e testare i nuovi binari ARM64 di Firefox Nightly, con l’obiettivo di raccogliere feedback che aiuteranno a migliorare ulteriormente il supporto e le prestazioni del browser su questa architettura. Gli utenti sono incoraggiati a segnalare qualsiasi problema o bug attraverso il sistema di tracciamento bug di Mozilla.

Aspettative future

Attualmente, Firefox Nightly è l’unica versione disponibile per ARM64, ma Mozilla ha espresso la speranza di poter estendere la disponibilità ai canali di rilascio stabili più avanti nell’anno, ampliando così l’accesso a un browser moderno e aggiornato per una vasta gamma di dispositivi e utenti.

Con il rilascio di Firefox Nightly ARM64, Mozilla fa un importante passo avanti nel supportare una diversità più ampia di hardware e sistemi operativi. Gli utenti Linux ARM64 ora hanno l’opportunità di sperimentare le ultime innovazioni di Firefox, contribuendo al contempo a perfezionare il prodotto attraverso il loro feedback.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security5 giorni fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie7 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security1 settimana fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security1 settimana fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie2 settimane fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie2 settimane fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Tech4 minuti fa

Galaxy S25: più GenAI con Gemini Nano di seconda generazione

Tempo di lettura: < 1 minuto. Samsung sta lavorando per integrare il Gemini Nano di seconda generazione nei suoi futuri...

Galaxy A12 Nacho Galaxy A12 Nacho
Tech37 minuti fa

Aggiornamenti di sicurezza di Aprile 2024 per Galaxy A12 Nacho e A53

Tempo di lettura: 2 minuti. Samsung ha rilasciato gli aggiornamenti di sicurezza di aprile 2024 per il Galaxy A12 Nacho...

Firefox Nightly Firefox Nightly
Tech44 minuti fa

Mozilla introduce Firefox Nightly per ARM64 su Linux e richiede Feedback

Tempo di lettura: < 1 minuto. Mozilla lancia Firefox Nightly per ARM64 su Linux e invita gli utenti a testare...

VIVO Y200I VIVO Y200I
Tech1 ora fa

Vivo Y200i: prestazioni e eccezionali e batteria da 6000mAh

Tempo di lettura: 2 minuti. Vivo Y200i stupisce con il suo chipset Snapdragon 4 Gen 2, display HD+ da 6.72...

Google Pixel 9 Pro Google Pixel 9 Pro
Tech1 ora fa

Google Pixel 9 Pro: nuove immagini mostrano una versione più compatta

Tempo di lettura: 2 minuti. Google Pixel 9 Pro si rivela in nuove immagini con un design compatto e miglioramenti...

Huawei Watch Fit 3 - fonte Roland Quandt Huawei Watch Fit 3 - fonte Roland Quandt
Tech2 ore fa

Huawei Watch Fit 3 è un clone dell’Apple Watch

Tempo di lettura: 2 minuti. Il nuovo Huawei Watch Fit 3 sembra essere un clone dell'Apple Watch in termini di...

Samsung Galaxy F15 5G Samsung Galaxy F15 5G
Tech15 ore fa

Samsung Galaxy F15 introduce una variante da 8GB

Tempo di lettura: 2 minuti. Scopri la nuova variante del Samsung Galaxy F15 con 8GB di RAM, progettata per un...

Samsung Galaxy F55 Samsung Galaxy F55
Tech15 ore fa

Samsung Galaxy F55 compare sulla Google Play Console

Tempo di lettura: 2 minuti. Il Samsung Galaxy F55, avvistato sulla Google Play Console, potrebbe essere una versione rinnovata del...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Tech15 ore fa

Xiaomi 14 Pro Ultra ‘AI Treasure Chest’ per innovare l’esperienza Utente

Tempo di lettura: 2 minuti. Xiaomi sta testando 'AI Treasure Chest', una suite avanzata di strumenti AI per la serie...

MediaTek Dimensity 6300 MediaTek Dimensity 6300
Tech20 ore fa

MediaTek Dimensity 6300 è ufficiale

Tempo di lettura: 2 minuti. Il nuovo chipset MediaTek Dimensity 6300 porta miglioramenti significativi nelle prestazioni e nell'efficienza energetica

Tendenza