Connect with us

Sicurezza Informatica

TeamViewer bucato: è stato APT29

Tempo di lettura: < 1 minuto. TeamViewer comunica i dettagli sull’incidente di sicurezza del 26 giugno, attribuito ad APT29: Nessun accesso ai dati dei clienti.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

TeamViewer ha recentemente comunicato i dettagli di un incidente di sicurezza avvenuto il 26 giugno che sembrerebbe essere ad opera di APT29. Un team dedicato, composto da esperti di sicurezza di TeamViewer e specialisti globali di cyber sicurezza, ha lavorato 24 ore su 24 per investigare l’incidente utilizzando tutti i mezzi disponibili ed è in costante contatto con fornitori di intelligence sulle minacce e autorità competenti per aggiornare l’indagine.

Dettagli dell’incidente

L’indagine ha rivelato che l’attacco ha coinvolto le credenziali di un account standard di un dipendente all’interno dell’ambiente IT aziendale di TeamViewer. Grazie al monitoraggio continuo della sicurezza, il team ha identificato comportamenti sospetti relativi a questo account e ha immediatamente attivato le misure di risposta agli incidenti. In collaborazione con il supporto esterno per la risposta agli incidenti, TeamViewer attribuisce questa attività al noto attore di minacce APT29, anche conosciuto come Midnight Blizzard.

Contenimento e protezione dei Dati

Secondo le scoperte attuali dell’indagine, l’attacco è stato contenuto all’interno dell’ambiente IT aziendale e non ci sono prove che l’attore di minacce abbia avuto accesso all’ambiente di produzione o ai dati dei clienti. TeamViewer utilizza una forte segregazione tra l’IT aziendale, l’ambiente di produzione e la piattaforma di connettività TeamViewer. Questo significa che tutti i server, le reti e gli account sono mantenuti rigorosamente separati per prevenire accessi non autorizzati e movimenti laterali tra i diversi ambienti. Questa segregazione è una delle molteplici misure di protezione nel nostro approccio di ‘difesa in profondità’.

Impegno per la Trasparenza

La sicurezza è di fondamentale importanza per TeamViewer ed è profondamente radicata nella nostra cultura aziendale e continuerà ad aggiornare lo stato delle nostre indagini nel nostro Trust Center man mano che saranno disponibili nuove informazioni. Il prossimo aggiornamento è previsto entro la fine della giornata odierna, CEST.

Sicurezza Informatica

Nuovo regolamento Cloud per la PA entra in vigore

Tempo di lettura: 3 minuti. Il nuovo Regolamento cloud per la PA, in vigore dal 1° agosto 2024, definisce le misure di sicurezza e la qualificazione per i cloud pubblici

Pubblicato

in data

Tempo di lettura: 3 minuti.

L’Agenzia per la Cybersicurezza nazionale (ACN), in collaborazione con il Dipartimento per la trasformazione digitale, ha adottato un nuovo Regolamento unico per le infrastrutture e i servizi cloud destinati alla Pubblica Amministrazione (PA). Questo regolamento, che entrerà in vigore il 1° agosto 2024, mira a definire le misure minime di sicurezza e a fornire un quadro normativo armonizzato per supportare i servizi pubblici digitali.

Il Regolamento unico per le infrastrutture e i servizi cloud per la PA rappresenta un passo fondamentale verso una maggiore sicurezza e efficienza nella gestione dei dati pubblici. Adottato dall’Agenzia per la cybersicurezza nazionale (ACN) in collaborazione con il Dipartimento per la trasformazione digitale, il nuovo regolamento entrerà in vigore il 1° agosto 2024, permettendo alle amministrazioni di familiarizzare con le nuove misure e di adeguarsi alle normative previste.

Principali novità del Regolamento

Il regolamento definisce le misure minime che le infrastrutture come i data center e i servizi cloud devono rispettare per supportare i servizi pubblici. Queste misure sono armonizzate in un unico quadro normativo per garantire coerenza e sicurezza a livello nazionale.

Classificazione dei Dati e Servizi

Livello di ImportanzaDescrizione
BassoDati e servizi con impatto limitato in caso di violazione
MedioDati e servizi con impatto moderato in caso di violazione
AltoDati e servizi con impatto significativo in caso di violazione

Il regolamento fornisce linee guida su come classificare i dati e i servizi digitali, aiutando le PA a scegliere le soluzioni cloud più appropriate in base all’importanza e alla sensibilità delle informazioni.

Processo di Qualificazione Digitale

Il processo di qualificazione per i fornitori di servizi cloud è stato completamente digitalizzato. I fornitori interessati possono ottenere la qualificazione attraverso il sito dell’Agenzia, semplificando e velocizzando il processo. Le nuove qualifiche saranno valide per 36 mesi e saranno soggette a monitoraggio continuo per garantire il rispetto dei requisiti di sicurezza.

Utilizzo delle Infrastrutture di Housing e Edge Computing

Il regolamento disciplina anche l’uso delle infrastrutture di housing e dei servizi di prossimità, noti come edge computing. Queste infrastrutture sono essenziali per garantire una risposta rapida e efficiente alle esigenze di elaborazione dei dati vicino al punto di raccolta.

Dichiarazioni Ufficiali

alessio

Alessio Butti, Sottosegretario alla Presidenza del Consiglio dei ministri con delega all’Innovazione, ha sottolineato l’importanza del regolamento: “L’adozione del Regolamento unico per le infrastrutture e i servizi cloud per la PA è giunta nel pieno rispetto delle tempistiche previste. Questo regolamento rappresenta un passo fondamentale verso un quadro normativo armonizzato, definendo le misure minime che le infrastrutture devono rispettare per supportare i servizi pubblici.”

Bruno Frattasi
Bruno Frattasi, direttore Agenzia Cybersicurezza Nazionale

Bruno Frattasi, Direttore Generale dell’Agenzia per la cybersicurezza nazionale, ha aggiunto: “Dare stabilità alla regolazione dei servizi cloud rappresenta il raggiungimento di una tappa fondamentale per la nostra Agenzia. La migrazione al cloud favorisce una maggiore protezione e sicurezza dei dati, offrendo opportunità straordinarie per lo sviluppo digitale del paese.”

Il nuovo Regolamento unico per le infrastrutture e i servizi cloud per la PA rappresenta un’importante innovazione per la sicurezza e l’efficienza della gestione dei dati pubblici. Le amministrazioni pubbliche avranno a disposizione strumenti e linee guida chiari per classificare e proteggere i dati, migliorando la loro capacità di rispondere alle sfide digitali contemporanee.

Prosegui la lettura

Sicurezza Informatica

Motorola Razr Plus 2024 vs Samsung Galaxy Z Flip 5: chi vince?

Tempo di lettura: 3 minuti. Confronto completo tra Motorola Razr Plus 2024 e Samsung Galaxy Z Flip 5: design, prestazioni, fotocamere e software.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il mercato degli smartphone pieghevoli vede due grandi protagonisti nel 2024: il Motorola Razr Plus 2024 e il Samsung Galaxy Z Flip 5. Entrambi i modelli offrono miglioramenti significativi rispetto ai loro predecessori e presentano caratteristiche avanzate che li rendono altamente competitivi. In questo confronto dettagliato, analizzeremo le specifiche tecniche, il design, le prestazioni e le fotocamere per aiutarti a decidere quale dei due è la scelta migliore.

Samsung Galaxy Z Flip 5
Samsung Galaxy Z Flip 5

Il Motorola Razr Plus 2024 e il Samsung Galaxy Z Flip 5 sono due dei principali contendenti nel settore degli smartphone pieghevoli di alta gamma. Entrambi i modelli presentano innovazioni tecnologiche significative e offrono esperienze utente diverse. Questo articolo approfondirà i punti di forza e di debolezza di ciascun dispositivo per aiutarti a fare una scelta informata.

Design e Display

Motorola Razr Plus
Motorola Razr Plus

Il Motorola Razr Plus 2024 si distingue per il suo display esterno più grande e luminoso, rendendo più facile l’uso senza dover aprire il telefono. Entrambi i modelli utilizzano materiali di alta qualità e offrono una resistenza all’acqua certificata IPX8, sebbene nessuno dei due disponga di protezione contro la polvere.

Specifiche Tecniche

CaratteristicaMotorola Razr Plus 2024Samsung Galaxy Z Flip 5
Display Esterno4 pollici pOLED, 1272×1080, 165Hz, 2400 nits3.4 pollici Super AMOLED, 720×748, 60Hz, 1600 nits
Display Interno6.9 pollici pOLED, 2640×1080, 165Hz, 3000 nits6.7 pollici Dynamic AMOLED 2x, 2640×1080, 120Hz, 1750 nits
ProcessoreSnapdragon 8s Gen 3Snapdragon 8 Gen 2
RAM12GB8GB
Memoria Interna256GB256GB, 512GB
Fotocamere50MP principale, 50MP teleobiettivo, 32MP interna12MP principale, 12MP ultrawide, 10MP interna
Batteria4000mAh, ricarica rapida 45W, wireless 15W3700mAh, ricarica rapida 25W, wireless 15W
Peso189g187g
ProtezioneIPX8IPX8
Prezzo$1,000$1,000 – $1,200

Il Razr Plus 2024 è equipaggiato con il processore Snapdragon 8s Gen 3 e 12GB di RAM, offrendo potenzialmente migliori prestazioni multitasking e una maggiore durata della batteria rispetto al Galaxy Z Flip 5. Tuttavia, il Galaxy Z Flip 5 offre opzioni di memoria interna più flessibili, che possono essere un vantaggio per alcuni utenti.

Fotocamere

Una delle differenze più significative tra i due modelli riguarda la configurazione delle fotocamere. Il Motorola Razr Plus 2024 include una fotocamera teleobiettivo da 50MP, mentre il Galaxy Z Flip 5 opta per una fotocamera ultrawide da 12MP. La scelta tra i due dipende dalle preferenze personali: il teleobiettivo è ideale per i ritratti e gli scatti a distanza, mentre l’ultrawide è perfetto per i paesaggi e le foto di gruppo.

Software e Funzionalità AI

Il Samsung Galaxy Z Flip 5 utilizza l’interfaccia One UI 5.1 basata su Android 13, aggiornata a One UI 6.1 con Android 14. Questo offre quattro anni di aggiornamenti OS, garantendo una lunga vita al dispositivo. Il Motorola Razr Plus 2024 viene fornito con Android 14 e tre anni di aggiornamenti OS, con un’interfaccia utente leggera chiamata Hello UX.

Sia il Motorola Razr Plus 2024 che il Samsung Galaxy Z Flip 5, scopri su Amazon, offrono caratteristiche impressionanti, ma la scelta dipende dalle preferenze personali e dalle priorità. Il Razr Plus 2024 è ideale per chi cerca un display esterno più grande, maggiore RAM e una batteria più capiente. D’altro canto, il Galaxy Z Flip 5 è una scelta sicura per chi desidera opzioni di memoria flessibili, un supporto software prolungato e una configurazione di fotocamera più tradizionale.

Prosegui la lettura

Sicurezza Informatica

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di “node-ip” in risposta a una CVE contestata, sollevando preoccupazioni sulla segnalazione di vulnerabilità non verificate.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il repository GitHub del progetto “node-ip” è stato archiviato dal suo sviluppatore Fedor Indutny a causa di un CVE segnalato contro il suo progetto. La vulnerabilità, identificata come CVE-2023-42282, ha generato un dibattito significativo, portando Indutny a rendere il repository in sola lettura per limitare la possibilità di aprire nuove issue, pull request e commenti.

Dettagli del CVE

CVE-2023-42282 riguarda l’incapacità dell’utilità di identificare correttamente gli indirizzi IP privati forniti in un formato non standard, come l’esadecimale. Questo problema può far sì che l’utilità “node-ip” tratti un indirizzo IP privato in formato esadecimale come pubblico. Di conseguenza, applicazioni che si affidano a “node-ip” per verificare se un indirizzo IP è pubblico possono restituire risultati incoerenti.

Sebbene Indutny abbia già corretto il problema nelle versioni successive del progetto, egli ha contestato che il bug costituisse una vera vulnerabilità con un impatto di sicurezza elevato. La CVE è stata originariamente valutata come critica, ma Indutny ha richiesto che la gravità fosse abbassata, sostenendo che l’impatto di sicurezza del bug fosse discutibile.

Reazione della Comunità

Indutny ha espresso le sue preoccupazioni sui social media, spiegando che la CVE segnalata aveva portato a un’ondata di messaggi da parte di utenti che ricevevano avvisi da “npm audit”. La situazione ha evidenziato un problema crescente nella comunità open source, dove i rapporti CVE non verificati possono causare panico ingiustificato tra gli utenti e costituire una fonte di frustrazione per gli sviluppatori.

GitHub ha successivamente ridotto la gravità della CVE nel loro database e ha suggerito a Indutny di attivare il reporting privato delle vulnerabilità per gestire meglio i rapporti in arrivo e ridurre il rumore sorto con node-ip.

Problemi Crescenti con i CVE

La segnalazione di CVE è progettata per aiutare i ricercatori di sicurezza a segnalare eticamente le vulnerabilità in un progetto e catalogarle dopo una divulgazione responsabile. Tuttavia, recentemente, un numero crescente di membri della comunità sta presentando rapporti non verificati, spesso per arricchire i propri curriculum piuttosto che per segnalare veri e propri problemi di sicurezza.

Questo fenomeno ha portato alcuni sviluppatori, come Daniel Stenberg del progetto “curl”, a criticare fortemente queste segnalazioni, definendole “bogus” e distrazioni dai problemi di sicurezza reali. La crescente tendenza di segnalazioni CVE non verificate rappresenta una sfida significativa per la comunità open source, richiedendo un equilibrio tra la segnalazione etica delle vulnerabilità e la protezione degli sviluppatori da rapporti infondati.

Fino a quando la comunità di ricerca sulla sicurezza, gli sviluppatori e i vendor non troveranno una soluzione efficace, gli sviluppatori continueranno a essere frustrati da rapporti infondati che li esauriscono, e il sistema CVE rischia di essere inondato da “vulnerabilità” esagerate che sembrano credibili sulla carta ma sono praticamente irrilevanti.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica6 ore fa

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di "node-ip" in risposta a una CVE contestata, sollevando preoccupazioni...

Sicurezza Informatica13 ore fa

La sicurezza della memoria nei progetti Open Source critici

Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open...

Sicurezza Informatica3 giorni fa

Attacco di iniezione di Prompt: esecuzione di Codice in Vanna.AI

Tempo di lettura: 2 minuti. Scopri la vulnerabilità di iniezione di prompt in Vanna.AI (CVE-2024-5565) che consente l'esecuzione di codice...

Intelligenza Artificiale6 giorni fa

Generazione di dati di rete sintetici e privacy-preserving con AI per NIDS

Tempo di lettura: 2 minuti. Generazione di tracce di traffico sintetiche e privacy-preserving con modelli AI per l'addestramento dei NIDS:...

Sicurezza Informatica1 settimana fa

SneakyChef: il gruppo di Cyber Spionaggio dietro SugarGh0st

Tempo di lettura: 3 minuti. SneakyChef espande l'uso di SugarGh0st in attacchi mirati a livello globale come riportato nell'analisi di...

Sicurezza Informatica1 settimana fa

Campagna di malvertising porta all’esecuzione della backdoor Oyster

Tempo di lettura: 2 minuti. Rapid7 scopre campagna malvertising che distribuisce backdoor Oyster, utilizzando installatori malevoli di software come Microsoft...

meta rayban smart glasses meta rayban smart glasses
Sicurezza Informatica1 settimana fa

Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità

Tempo di lettura: 2 minuti. Meta estende il limite di registrazione video sugli occhiali Ray-Ban Meta a 3 minuti: attenzione...

Sicurezza Informatica1 settimana fa

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure...

Sicurezza Informatica1 settimana fa

Rafel RAT: dallo spionaggio alle operazioni ransomware su Android

Tempo di lettura: 3 minuti. Scopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di...

Sicurezza Informatica1 settimana fa

CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce

Tempo di lettura: 2 minuti. Scopri la minaccia di CosmicSting per i negozi Magento e Adobe Commerce, inclusi dettagli sulla...

Truffe recenti

fbi fbi
Sicurezza Informatica4 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Opera si rinnova e prende Aria: nuovo pannello laterale AI Opera si rinnova e prende Aria: nuovo pannello laterale AI
Tech6 ore fa

Opera 83 introduce la generazione di immagini AI gratuita

Tempo di lettura: 2 minuti. Opera 83 introduce la generazione di immagini AI gratuita con Aria, elevando l'esperienza di navigazione...

Tech6 ore fa

Apple in sviluppo su iOS 19 e AirPods con fotocamere

Tempo di lettura: 2 minuti. Apple sviluppa iOS 19 e prepara AirPods con fotocamere per il 2026, migliorando l'integrazione con...

Tech14 ore fa

Windows 11 KB5039302: aggiornamento ripreso dopo problemi di riavvio

Tempo di lettura: 2 minuti. Windows 11 KB5039302 ripreso dopo riavvii continui; Microsoft risolve problemi per utenti senza virtualizzazione.

Tech14 ore fa

Debian 12.6: aggiornamenti e correzioni monumentali

Tempo di lettura: < 1 minuto. Debian 12.6 aggiornato con correzioni di sicurezza e miglioramenti. Scopri tutte le novità e...

Smartphone14 ore fa

Oppo A3x: specifiche tecniche e dettagli sul lancio

Tempo di lettura: 2 minuti. Oppo A3x certificato dal NBTC e con specifiche chiave rivelate su Geekbench, incluso Snapdragon 680,...

Smartphone14 ore fa

Vivo T3 Lite vs Moto G34: qual è il miglior smartphone economico?

Tempo di lettura: 2 minuti. Confronto tra Vivo T3 Lite e Moto G34: scopri quale smartphone economico è migliore in...

Smartphone1 giorno fa

Motorola Edge 2024 vs. Edge 2023: quale scegliere?

Tempo di lettura: 2 minuti. Scopri le differenze tra Motorola Edge 2024 e Edge 2023, inclusi design, prestazioni e fotocamere:...

Tech1 giorno fa

Apple Watch 9 vs 8: qual è quello più salutare?

Tempo di lettura: 2 minuti. Scopri le differenze nelle funzionalità di salute tra Apple Watch Series 9 e Series 8,...

Anticipazioni sulle specifiche del OnePlus 12: ecco cosa sappiamo Anticipazioni sulle specifiche del OnePlus 12: ecco cosa sappiamo
Tech1 giorno fa

OnePlus rilascia Android 15 Beta 2 per i suoi smartphone

Tempo di lettura: 2 minuti. OnePlus ha recentemente rilasciato la versione beta 2 di Android 15 per alcuni dei suoi...

Tech1 giorno fa

Apple, niente intelligence nell’Unione Europea tra polemiche

Tempo di lettura: 2 minuti. Apple non lancerà Apple Intelligence nell'UE a causa del Digital Markets Act, influenzando la concorrenza...

Tendenza