Sicurezza Informatica
TeamViewer bucato: è stato APT29
Tempo di lettura: < 1 minuto. TeamViewer comunica i dettagli sull’incidente di sicurezza del 26 giugno, attribuito ad APT29: Nessun accesso ai dati dei clienti.
TeamViewer ha recentemente comunicato i dettagli di un incidente di sicurezza avvenuto il 26 giugno che sembrerebbe essere ad opera di APT29. Un team dedicato, composto da esperti di sicurezza di TeamViewer e specialisti globali di cyber sicurezza, ha lavorato 24 ore su 24 per investigare l’incidente utilizzando tutti i mezzi disponibili ed è in costante contatto con fornitori di intelligence sulle minacce e autorità competenti per aggiornare l’indagine.
Dettagli dell’incidente
L’indagine ha rivelato che l’attacco ha coinvolto le credenziali di un account standard di un dipendente all’interno dell’ambiente IT aziendale di TeamViewer. Grazie al monitoraggio continuo della sicurezza, il team ha identificato comportamenti sospetti relativi a questo account e ha immediatamente attivato le misure di risposta agli incidenti. In collaborazione con il supporto esterno per la risposta agli incidenti, TeamViewer attribuisce questa attività al noto attore di minacce APT29, anche conosciuto come Midnight Blizzard.
Contenimento e protezione dei Dati
Secondo le scoperte attuali dell’indagine, l’attacco è stato contenuto all’interno dell’ambiente IT aziendale e non ci sono prove che l’attore di minacce abbia avuto accesso all’ambiente di produzione o ai dati dei clienti. TeamViewer utilizza una forte segregazione tra l’IT aziendale, l’ambiente di produzione e la piattaforma di connettività TeamViewer. Questo significa che tutti i server, le reti e gli account sono mantenuti rigorosamente separati per prevenire accessi non autorizzati e movimenti laterali tra i diversi ambienti. Questa segregazione è una delle molteplici misure di protezione nel nostro approccio di ‘difesa in profondità’.
Impegno per la Trasparenza
La sicurezza è di fondamentale importanza per TeamViewer ed è profondamente radicata nella nostra cultura aziendale e continuerà ad aggiornare lo stato delle nostre indagini nel nostro Trust Center man mano che saranno disponibili nuove informazioni. Il prossimo aggiornamento è previsto entro la fine della giornata odierna, CEST.
Sicurezza Informatica
Nuovo regolamento Cloud per la PA entra in vigore
Tempo di lettura: 3 minuti. Il nuovo Regolamento cloud per la PA, in vigore dal 1° agosto 2024, definisce le misure di sicurezza e la qualificazione per i cloud pubblici
L’Agenzia per la Cybersicurezza nazionale (ACN), in collaborazione con il Dipartimento per la trasformazione digitale, ha adottato un nuovo Regolamento unico per le infrastrutture e i servizi cloud destinati alla Pubblica Amministrazione (PA). Questo regolamento, che entrerà in vigore il 1° agosto 2024, mira a definire le misure minime di sicurezza e a fornire un quadro normativo armonizzato per supportare i servizi pubblici digitali.
Il Regolamento unico per le infrastrutture e i servizi cloud per la PA rappresenta un passo fondamentale verso una maggiore sicurezza e efficienza nella gestione dei dati pubblici. Adottato dall’Agenzia per la cybersicurezza nazionale (ACN) in collaborazione con il Dipartimento per la trasformazione digitale, il nuovo regolamento entrerà in vigore il 1° agosto 2024, permettendo alle amministrazioni di familiarizzare con le nuove misure e di adeguarsi alle normative previste.
Principali novità del Regolamento
Il regolamento definisce le misure minime che le infrastrutture come i data center e i servizi cloud devono rispettare per supportare i servizi pubblici. Queste misure sono armonizzate in un unico quadro normativo per garantire coerenza e sicurezza a livello nazionale.
Classificazione dei Dati e Servizi
Livello di Importanza | Descrizione |
---|---|
Basso | Dati e servizi con impatto limitato in caso di violazione |
Medio | Dati e servizi con impatto moderato in caso di violazione |
Alto | Dati e servizi con impatto significativo in caso di violazione |
Il regolamento fornisce linee guida su come classificare i dati e i servizi digitali, aiutando le PA a scegliere le soluzioni cloud più appropriate in base all’importanza e alla sensibilità delle informazioni.
Processo di Qualificazione Digitale
Il processo di qualificazione per i fornitori di servizi cloud è stato completamente digitalizzato. I fornitori interessati possono ottenere la qualificazione attraverso il sito dell’Agenzia, semplificando e velocizzando il processo. Le nuove qualifiche saranno valide per 36 mesi e saranno soggette a monitoraggio continuo per garantire il rispetto dei requisiti di sicurezza.
Utilizzo delle Infrastrutture di Housing e Edge Computing
Il regolamento disciplina anche l’uso delle infrastrutture di housing e dei servizi di prossimità, noti come edge computing. Queste infrastrutture sono essenziali per garantire una risposta rapida e efficiente alle esigenze di elaborazione dei dati vicino al punto di raccolta.
Dichiarazioni Ufficiali
Alessio Butti, Sottosegretario alla Presidenza del Consiglio dei ministri con delega all’Innovazione, ha sottolineato l’importanza del regolamento: “L’adozione del Regolamento unico per le infrastrutture e i servizi cloud per la PA è giunta nel pieno rispetto delle tempistiche previste. Questo regolamento rappresenta un passo fondamentale verso un quadro normativo armonizzato, definendo le misure minime che le infrastrutture devono rispettare per supportare i servizi pubblici.”
Bruno Frattasi, Direttore Generale dell’Agenzia per la cybersicurezza nazionale, ha aggiunto: “Dare stabilità alla regolazione dei servizi cloud rappresenta il raggiungimento di una tappa fondamentale per la nostra Agenzia. La migrazione al cloud favorisce una maggiore protezione e sicurezza dei dati, offrendo opportunità straordinarie per lo sviluppo digitale del paese.”
Il nuovo Regolamento unico per le infrastrutture e i servizi cloud per la PA rappresenta un’importante innovazione per la sicurezza e l’efficienza della gestione dei dati pubblici. Le amministrazioni pubbliche avranno a disposizione strumenti e linee guida chiari per classificare e proteggere i dati, migliorando la loro capacità di rispondere alle sfide digitali contemporanee.
Sicurezza Informatica
Motorola Razr Plus 2024 vs Samsung Galaxy Z Flip 5: chi vince?
Tempo di lettura: 3 minuti. Confronto completo tra Motorola Razr Plus 2024 e Samsung Galaxy Z Flip 5: design, prestazioni, fotocamere e software.
Il mercato degli smartphone pieghevoli vede due grandi protagonisti nel 2024: il Motorola Razr Plus 2024 e il Samsung Galaxy Z Flip 5. Entrambi i modelli offrono miglioramenti significativi rispetto ai loro predecessori e presentano caratteristiche avanzate che li rendono altamente competitivi. In questo confronto dettagliato, analizzeremo le specifiche tecniche, il design, le prestazioni e le fotocamere per aiutarti a decidere quale dei due è la scelta migliore.
Il Motorola Razr Plus 2024 e il Samsung Galaxy Z Flip 5 sono due dei principali contendenti nel settore degli smartphone pieghevoli di alta gamma. Entrambi i modelli presentano innovazioni tecnologiche significative e offrono esperienze utente diverse. Questo articolo approfondirà i punti di forza e di debolezza di ciascun dispositivo per aiutarti a fare una scelta informata.
Design e Display
Il Motorola Razr Plus 2024 si distingue per il suo display esterno più grande e luminoso, rendendo più facile l’uso senza dover aprire il telefono. Entrambi i modelli utilizzano materiali di alta qualità e offrono una resistenza all’acqua certificata IPX8, sebbene nessuno dei due disponga di protezione contro la polvere.
Specifiche Tecniche
Caratteristica | Motorola Razr Plus 2024 | Samsung Galaxy Z Flip 5 |
---|---|---|
Display Esterno | 4 pollici pOLED, 1272×1080, 165Hz, 2400 nits | 3.4 pollici Super AMOLED, 720×748, 60Hz, 1600 nits |
Display Interno | 6.9 pollici pOLED, 2640×1080, 165Hz, 3000 nits | 6.7 pollici Dynamic AMOLED 2x, 2640×1080, 120Hz, 1750 nits |
Processore | Snapdragon 8s Gen 3 | Snapdragon 8 Gen 2 |
RAM | 12GB | 8GB |
Memoria Interna | 256GB | 256GB, 512GB |
Fotocamere | 50MP principale, 50MP teleobiettivo, 32MP interna | 12MP principale, 12MP ultrawide, 10MP interna |
Batteria | 4000mAh, ricarica rapida 45W, wireless 15W | 3700mAh, ricarica rapida 25W, wireless 15W |
Peso | 189g | 187g |
Protezione | IPX8 | IPX8 |
Prezzo | $1,000 | $1,000 – $1,200 |
Il Razr Plus 2024 è equipaggiato con il processore Snapdragon 8s Gen 3 e 12GB di RAM, offrendo potenzialmente migliori prestazioni multitasking e una maggiore durata della batteria rispetto al Galaxy Z Flip 5. Tuttavia, il Galaxy Z Flip 5 offre opzioni di memoria interna più flessibili, che possono essere un vantaggio per alcuni utenti.
Fotocamere
Una delle differenze più significative tra i due modelli riguarda la configurazione delle fotocamere. Il Motorola Razr Plus 2024 include una fotocamera teleobiettivo da 50MP, mentre il Galaxy Z Flip 5 opta per una fotocamera ultrawide da 12MP. La scelta tra i due dipende dalle preferenze personali: il teleobiettivo è ideale per i ritratti e gli scatti a distanza, mentre l’ultrawide è perfetto per i paesaggi e le foto di gruppo.
Software e Funzionalità AI
Il Samsung Galaxy Z Flip 5 utilizza l’interfaccia One UI 5.1 basata su Android 13, aggiornata a One UI 6.1 con Android 14. Questo offre quattro anni di aggiornamenti OS, garantendo una lunga vita al dispositivo. Il Motorola Razr Plus 2024 viene fornito con Android 14 e tre anni di aggiornamenti OS, con un’interfaccia utente leggera chiamata Hello UX.
Sia il Motorola Razr Plus 2024 che il Samsung Galaxy Z Flip 5, scopri su Amazon, offrono caratteristiche impressionanti, ma la scelta dipende dalle preferenze personali e dalle priorità. Il Razr Plus 2024 è ideale per chi cerca un display esterno più grande, maggiore RAM e una batteria più capiente. D’altro canto, il Galaxy Z Flip 5 è una scelta sicura per chi desidera opzioni di memoria flessibili, un supporto software prolungato e una configurazione di fotocamera più tradizionale.
Sicurezza Informatica
Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato
Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di “node-ip” in risposta a una CVE contestata, sollevando preoccupazioni sulla segnalazione di vulnerabilità non verificate.
Il repository GitHub del progetto “node-ip” è stato archiviato dal suo sviluppatore Fedor Indutny a causa di un CVE segnalato contro il suo progetto. La vulnerabilità, identificata come CVE-2023-42282, ha generato un dibattito significativo, portando Indutny a rendere il repository in sola lettura per limitare la possibilità di aprire nuove issue, pull request e commenti.
Dettagli del CVE
CVE-2023-42282 riguarda l’incapacità dell’utilità di identificare correttamente gli indirizzi IP privati forniti in un formato non standard, come l’esadecimale. Questo problema può far sì che l’utilità “node-ip” tratti un indirizzo IP privato in formato esadecimale come pubblico. Di conseguenza, applicazioni che si affidano a “node-ip” per verificare se un indirizzo IP è pubblico possono restituire risultati incoerenti.
Sebbene Indutny abbia già corretto il problema nelle versioni successive del progetto, egli ha contestato che il bug costituisse una vera vulnerabilità con un impatto di sicurezza elevato. La CVE è stata originariamente valutata come critica, ma Indutny ha richiesto che la gravità fosse abbassata, sostenendo che l’impatto di sicurezza del bug fosse discutibile.
Reazione della Comunità
Indutny ha espresso le sue preoccupazioni sui social media, spiegando che la CVE segnalata aveva portato a un’ondata di messaggi da parte di utenti che ricevevano avvisi da “npm audit”. La situazione ha evidenziato un problema crescente nella comunità open source, dove i rapporti CVE non verificati possono causare panico ingiustificato tra gli utenti e costituire una fonte di frustrazione per gli sviluppatori.
GitHub ha successivamente ridotto la gravità della CVE nel loro database e ha suggerito a Indutny di attivare il reporting privato delle vulnerabilità per gestire meglio i rapporti in arrivo e ridurre il rumore sorto con node-ip.
Problemi Crescenti con i CVE
La segnalazione di CVE è progettata per aiutare i ricercatori di sicurezza a segnalare eticamente le vulnerabilità in un progetto e catalogarle dopo una divulgazione responsabile. Tuttavia, recentemente, un numero crescente di membri della comunità sta presentando rapporti non verificati, spesso per arricchire i propri curriculum piuttosto che per segnalare veri e propri problemi di sicurezza.
Questo fenomeno ha portato alcuni sviluppatori, come Daniel Stenberg del progetto “curl”, a criticare fortemente queste segnalazioni, definendole “bogus” e distrazioni dai problemi di sicurezza reali. La crescente tendenza di segnalazioni CVE non verificate rappresenta una sfida significativa per la comunità open source, richiedendo un equilibrio tra la segnalazione etica delle vulnerabilità e la protezione degli sviluppatori da rapporti infondati.
Fino a quando la comunità di ricerca sulla sicurezza, gli sviluppatori e i vendor non troveranno una soluzione efficace, gli sviluppatori continueranno a essere frustrati da rapporti infondati che li esauriscono, e il sistema CVE rischia di essere inondato da “vulnerabilità” esagerate che sembrano credibili sulla carta ma sono praticamente irrilevanti.
- Smartphone1 settimana fa
Aggiornamenti di sicurezza Galaxy S21 FE e A55
- Smartphone1 settimana fa
Honor 200 Pro vs. Google Pixel 8 Pro: quale scegliere?
- Smartphone1 settimana fa
Realme GT 6 vs POCO F6: quale scegliere?
- Smartphone1 settimana fa
Galaxy A42 5G, S20 FE e A52s si aggiornano: One UI 6.1.1 arriva presto
- Smartphone1 settimana fa
Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra
- Tech1 settimana fa
Prezzi di Samsung Galaxy Buds 3, Watch 7 e Watch Ultra Online. Sono dolori
- Sicurezza Informatica1 settimana fa
CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce
- Sicurezza Informatica1 settimana fa
Project Naptime: gli LLM migliorano la difesa informatica?