Sicurezza Informatica
Cyber spionaggio alle Telecomunicazioni in Asia: è la Cina?
Tempo di lettura: 2 minuti. Gruppi di cyber spionaggio prendono di mira operatori di telecomunicazioni in Asia utilizzando strumenti di spionaggio usati dalla Cina
![](https://www.matricedigitale.it/wp-content/uploads/2024/05/aldebaran33_advanced_persistent_threath_from_china_cybersecurit_48d38a9b-9573-40f1-97ff-e21eba3ad21c.jpg)
Un gruppo di cyber attaccanti che utilizza strumenti associati a gruppi di spionaggio collegati alla Cina ha compromesso diverse reti di operatori telecomunicazioni in un paese asiatico, nell’ambito di una campagna di spionaggio in corso. Gli attaccanti hanno posizionato backdoor nelle reti delle aziende target e hanno tentato di rubare credenziali.
Durata e target degli Attacchi
Gli attacchi sono in corso almeno dal 2021, con prove che suggeriscono attività che potrebbero risalire al 2020. Quasi tutte le organizzazioni prese di mira erano operatori di telecomunicazioni, con l’aggiunta di un’azienda di servizi per il settore delle telecomunicazioni e una università in un altro paese asiatico.
Strumenti utilizzati
Sono stati utilizzati vari malware personalizzati associati a gruppi di spionaggio cinesi, tra cui:
- Coolclient: Una backdoor associata al gruppo Fireant (alias Mustang Panda, Earth Preta), con funzionalità che includono logging di tasti, lettura e cancellazione di file e comunicazione con un server di comando e controllo (C&C). Varianti della backdoor usate in questa campagna sono simili a quelle documentate da Trend Micro nel 2023. Un player VLC legittimo mascherato da file Google (googleupdate.exe) è stato utilizzato per caricare un loader Coolclient (libvlc.dll), che legge un payload cifrato da un file denominato loader.ja.
- Quickheal: Una backdoor associata al gruppo Needleminer (alias RedFoxtrot, Nomad Panda). La variante di Quickheal usata in questa campagna era un DLL a 32 bit denominato RasTls.dll, che aveva un export chiamato GetOfficeDatatal. Il malware comunicava con un server C&C hardcoded swiftandfast.net tramite la porta TCP 443, usando un protocollo di comunicazione personalizzato che sembrava traffico SSL.
- Rainyday: Una backdoor associata al gruppo Firefly (alias Naikon). La maggior parte delle varianti di Rainyday usate durante la campagna venivano eseguite tramite un loader chiamato fspmapi.dll, sideloadato usando un eseguibile F-Secure legittimo denominato fsstm.exe.
Altre Tecniche e Procedure
Oltre alle backdoor personalizzate, gli attaccanti hanno usato una varietà di altre tecniche, tattiche e procedure (TTP):
- Malware keylogging
- Scansione delle porte: Almeno tre strumenti di scansione delle porte distinti sono stati utilizzati
- Furto di credenziali tramite dumping dei registry hives
- Utilizzo di Responder, un tool disponibile pubblicamente, per avvelenare i servizi LLMNR, NetBIOS e mDNS
- Abilitazione di RDP
Collegamenti ai Gruppi di Spionaggio Cinesi
Gli strumenti utilizzati in questa campagna hanno forti associazioni con vari gruppi di spionaggio cinesi. Coolclient è legato al gruppo Fireant, Quickheal è associato al gruppo Needleminer e Rainyday è sempre stato utilizzato dal gruppo Firefly. Tutti e tre i gruppi sono ampiamente considerati da diverse aziende di sicurezza, inclusa Symantec, come operativi dalla Cina.
Motivi e Obiettivi
Il motivo finale della campagna di intrusione rimane poco chiaro. Gli attaccanti potrebbero essere stati intenti a raccogliere informazioni sul settore delle telecomunicazioni nel paese target, intercettare comunicazioni, o sviluppare capacità di disturbo contro infrastrutture critiche.
Sicurezza Informatica
Motorola Razr Plus 2024 vs Samsung Galaxy Z Flip 5: chi vince?
Tempo di lettura: 3 minuti. Confronto completo tra Motorola Razr Plus 2024 e Samsung Galaxy Z Flip 5: design, prestazioni, fotocamere e software.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-254-3.jpg)
Il mercato degli smartphone pieghevoli vede due grandi protagonisti nel 2024: il Motorola Razr Plus 2024 e il Samsung Galaxy Z Flip 5. Entrambi i modelli offrono miglioramenti significativi rispetto ai loro predecessori e presentano caratteristiche avanzate che li rendono altamente competitivi. In questo confronto dettagliato, analizzeremo le specifiche tecniche, il design, le prestazioni e le fotocamere per aiutarti a decidere quale dei due è la scelta migliore.
![Samsung Galaxy Z Flip 5](https://www.matricedigitale.it/wp-content/uploads/2023/08/image-89-2-1024x576.jpg)
Il Motorola Razr Plus 2024 e il Samsung Galaxy Z Flip 5 sono due dei principali contendenti nel settore degli smartphone pieghevoli di alta gamma. Entrambi i modelli presentano innovazioni tecnologiche significative e offrono esperienze utente diverse. Questo articolo approfondirà i punti di forza e di debolezza di ciascun dispositivo per aiutarti a fare una scelta informata.
Design e Display
![Motorola Razr Plus](https://www.matricedigitale.it/wp-content/uploads/2023/12/image-10-1024x1016.jpg)
Il Motorola Razr Plus 2024 si distingue per il suo display esterno più grande e luminoso, rendendo più facile l’uso senza dover aprire il telefono. Entrambi i modelli utilizzano materiali di alta qualità e offrono una resistenza all’acqua certificata IPX8, sebbene nessuno dei due disponga di protezione contro la polvere.
Specifiche Tecniche
Caratteristica | Motorola Razr Plus 2024 | Samsung Galaxy Z Flip 5 |
---|---|---|
Display Esterno | 4 pollici pOLED, 1272×1080, 165Hz, 2400 nits | 3.4 pollici Super AMOLED, 720×748, 60Hz, 1600 nits |
Display Interno | 6.9 pollici pOLED, 2640×1080, 165Hz, 3000 nits | 6.7 pollici Dynamic AMOLED 2x, 2640×1080, 120Hz, 1750 nits |
Processore | Snapdragon 8s Gen 3 | Snapdragon 8 Gen 2 |
RAM | 12GB | 8GB |
Memoria Interna | 256GB | 256GB, 512GB |
Fotocamere | 50MP principale, 50MP teleobiettivo, 32MP interna | 12MP principale, 12MP ultrawide, 10MP interna |
Batteria | 4000mAh, ricarica rapida 45W, wireless 15W | 3700mAh, ricarica rapida 25W, wireless 15W |
Peso | 189g | 187g |
Protezione | IPX8 | IPX8 |
Prezzo | $1,000 | $1,000 – $1,200 |
Il Razr Plus 2024 è equipaggiato con il processore Snapdragon 8s Gen 3 e 12GB di RAM, offrendo potenzialmente migliori prestazioni multitasking e una maggiore durata della batteria rispetto al Galaxy Z Flip 5. Tuttavia, il Galaxy Z Flip 5 offre opzioni di memoria interna più flessibili, che possono essere un vantaggio per alcuni utenti.
Fotocamere
Una delle differenze più significative tra i due modelli riguarda la configurazione delle fotocamere. Il Motorola Razr Plus 2024 include una fotocamera teleobiettivo da 50MP, mentre il Galaxy Z Flip 5 opta per una fotocamera ultrawide da 12MP. La scelta tra i due dipende dalle preferenze personali: il teleobiettivo è ideale per i ritratti e gli scatti a distanza, mentre l’ultrawide è perfetto per i paesaggi e le foto di gruppo.
Software e Funzionalità AI
Il Samsung Galaxy Z Flip 5 utilizza l’interfaccia One UI 5.1 basata su Android 13, aggiornata a One UI 6.1 con Android 14. Questo offre quattro anni di aggiornamenti OS, garantendo una lunga vita al dispositivo. Il Motorola Razr Plus 2024 viene fornito con Android 14 e tre anni di aggiornamenti OS, con un’interfaccia utente leggera chiamata Hello UX.
Sia il Motorola Razr Plus 2024 che il Samsung Galaxy Z Flip 5, scopri su Amazon, offrono caratteristiche impressionanti, ma la scelta dipende dalle preferenze personali e dalle priorità. Il Razr Plus 2024 è ideale per chi cerca un display esterno più grande, maggiore RAM e una batteria più capiente. D’altro canto, il Galaxy Z Flip 5 è una scelta sicura per chi desidera opzioni di memoria flessibili, un supporto software prolungato e una configurazione di fotocamera più tradizionale.
Sicurezza Informatica
Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato
Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di “node-ip” in risposta a una CVE contestata, sollevando preoccupazioni sulla segnalazione di vulnerabilità non verificate.
![](https://www.matricedigitale.it/wp-content/uploads/2024/04/aldebaran33_cybersecurity_security_update_from_vulnerability_d6de9e89-b243-4dcf-a7cd-0ebe6f287fe7.jpg)
Il repository GitHub del progetto “node-ip” è stato archiviato dal suo sviluppatore Fedor Indutny a causa di un CVE segnalato contro il suo progetto. La vulnerabilità, identificata come CVE-2023-42282, ha generato un dibattito significativo, portando Indutny a rendere il repository in sola lettura per limitare la possibilità di aprire nuove issue, pull request e commenti.
Dettagli del CVE
CVE-2023-42282 riguarda l’incapacità dell’utilità di identificare correttamente gli indirizzi IP privati forniti in un formato non standard, come l’esadecimale. Questo problema può far sì che l’utilità “node-ip” tratti un indirizzo IP privato in formato esadecimale come pubblico. Di conseguenza, applicazioni che si affidano a “node-ip” per verificare se un indirizzo IP è pubblico possono restituire risultati incoerenti.
Sebbene Indutny abbia già corretto il problema nelle versioni successive del progetto, egli ha contestato che il bug costituisse una vera vulnerabilità con un impatto di sicurezza elevato. La CVE è stata originariamente valutata come critica, ma Indutny ha richiesto che la gravità fosse abbassata, sostenendo che l’impatto di sicurezza del bug fosse discutibile.
Reazione della Comunità
Indutny ha espresso le sue preoccupazioni sui social media, spiegando che la CVE segnalata aveva portato a un’ondata di messaggi da parte di utenti che ricevevano avvisi da “npm audit”. La situazione ha evidenziato un problema crescente nella comunità open source, dove i rapporti CVE non verificati possono causare panico ingiustificato tra gli utenti e costituire una fonte di frustrazione per gli sviluppatori.
GitHub ha successivamente ridotto la gravità della CVE nel loro database e ha suggerito a Indutny di attivare il reporting privato delle vulnerabilità per gestire meglio i rapporti in arrivo e ridurre il rumore sorto con node-ip.
Problemi Crescenti con i CVE
La segnalazione di CVE è progettata per aiutare i ricercatori di sicurezza a segnalare eticamente le vulnerabilità in un progetto e catalogarle dopo una divulgazione responsabile. Tuttavia, recentemente, un numero crescente di membri della comunità sta presentando rapporti non verificati, spesso per arricchire i propri curriculum piuttosto che per segnalare veri e propri problemi di sicurezza.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-254-1-1024x465.jpg)
Questo fenomeno ha portato alcuni sviluppatori, come Daniel Stenberg del progetto “curl”, a criticare fortemente queste segnalazioni, definendole “bogus” e distrazioni dai problemi di sicurezza reali. La crescente tendenza di segnalazioni CVE non verificate rappresenta una sfida significativa per la comunità open source, richiedendo un equilibrio tra la segnalazione etica delle vulnerabilità e la protezione degli sviluppatori da rapporti infondati.
Fino a quando la comunità di ricerca sulla sicurezza, gli sviluppatori e i vendor non troveranno una soluzione efficace, gli sviluppatori continueranno a essere frustrati da rapporti infondati che li esauriscono, e il sistema CVE rischia di essere inondato da “vulnerabilità” esagerate che sembrano credibili sulla carta ma sono praticamente irrilevanti.
Sicurezza Informatica
La sicurezza della memoria nei progetti Open Source critici
Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open source critici: rischi e raccomandazioni.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-254.jpg)
La sicurezza dei progetti open source critici è di fondamentale importanza per garantire la protezione delle infrastrutture digitali. La Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con il Federal Bureau of Investigation (FBI), l’Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC) e il Canadian Centre for Cyber Security (CCCS), ha pubblicato un rapporto congiunto che esplora la sicurezza della memoria nei progetti open source. Questa guida, pubblicata il 26 giugno 2024, analizza i rischi associati all’uso di linguaggi di programmazione non sicuri per la gestione della memoria.
Il rapporto congiunto evidenzia che le vulnerabilità legate alla sicurezza della memoria sono tra le più comuni e costose da gestire. Queste vulnerabilità possono portare a buffer overflow, uso dopo il rilascio della memoria e altri problemi che consentono agli avversari di prendere il controllo dei software, sistemi e dati. La guida mira a fornire un punto di partenza per creare roadmap di sicurezza della memoria, identificando i progetti open source critici e valutando l’uso di linguaggi di programmazione sicuri e non sicuri.
Metodologia e Risultati
L’analisi ha coinvolto 172 progetti critici identificati dalla Open Source Security Foundation (OpenSSF). Tra questi, il 52% dei progetti contiene codice scritto in linguaggi non sicuri per la memoria, e il 55% del totale delle linee di codice (LoC) è scritto in tali linguaggi. I linguaggi non sicuri per la memoria richiedono che i programmatori gestiscano manualmente l’uso e l’allocazione della memoria, aumentando il rischio di errori e vulnerabilità.
Proporzione di Linguaggi non sicuri nei Progetti
Categoria | Progetti | Proporzione |
---|---|---|
Solo linguaggi sicuri | 82 | 48% |
Almeno un linguaggio non sicuro | 90 | 52% |
Linee di codice totali | 314,755,905 | |
Linee di codice non sicure | 173,588,291 | 55% |
Discussione
L’analisi ha rivelato che molti progetti critici open source sono parzialmente scritti in linguaggi non sicuri per la memoria. Anche i progetti scritti principalmente in linguaggi sicuri possono contenere dipendenze da componenti scritti in linguaggi non sicuri. Questo aumenta il rischio di vulnerabilità di sicurezza della memoria.
È importante continuare a promuovere l’uso di linguaggi di programmazione sicuri per la memoria, come Rust, che trasferiscono la responsabilità della gestione della memoria dal programmatore al compilatore o all’interprete. Questo riduce significativamente le opportunità di introdurre vulnerabilità di sicurezza della memoria. Inoltre, è fondamentale adottare pratiche di codifica sicura e test di sicurezza rigorosi.
Raccomandazioni
Il rapporto congiunto raccomanda agli sviluppatori di software di creare roadmap per la sicurezza della memoria, compresi piani per affrontare la sicurezza della memoria nelle dipendenze esterne. È inoltre incoraggiato lo sviluppo e l’adozione di strumenti di analisi delle dipendenze per identificare e mitigare i rischi associati all’uso di linguaggi non sicuri.
Per ulteriori dettagli, il rapporto completo è disponibile qui.
- Smartphone1 settimana fa
Aggiornamenti di sicurezza Galaxy S21 FE e A55
- Smartphone1 settimana fa
Honor 200 Pro vs. Google Pixel 8 Pro: quale scegliere?
- Smartphone1 settimana fa
Realme GT 6 vs POCO F6: quale scegliere?
- Smartphone1 settimana fa
Galaxy A42 5G, S20 FE e A52s si aggiornano: One UI 6.1.1 arriva presto
- Smartphone1 settimana fa
Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra
- Tech1 settimana fa
Prezzi di Samsung Galaxy Buds 3, Watch 7 e Watch Ultra Online. Sono dolori
- Sicurezza Informatica1 settimana fa
CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce
- Sicurezza Informatica1 settimana fa
Project Naptime: gli LLM migliorano la difesa informatica?