News
5 estensioni per GNOME
Un ambiente desktop su misura per le vostre esigenze può aiutarvi a lavorare (e divertirvi!) meglio e con questi strumenti per averlo bastano pochi clic!

GNOME (il cui nome è l’acronimo di GNU Network Object Model Environment) è uno dei più amati ambienti desktop per Linux. È l’opzione predefinita di distribuzioni come Debian, Ubuntu, Fedora, Red Hat Enterprise Linux, SUSE Linux Enterprise, Endless OS e Tails. Per quanto sia valido, non può essere perfetto per tutti e le estensioni di GNOME sono plug-in che possono essere utilizzati per personalizzarlo in base alle proprie esigenze. Permettono di aggiungere funzioni, modificare quelle esistenti o addirittura sostituirle. Il sistema di estensioni è stato introdotto con GNOME 3 e sostituisce quello delle applet o dei widget di GNOME 2. Le estensioni si possono installare dal sito ufficiale di GNOME , che protegge anche la sicurezza dell’utente, in quanto tutte quelle che vi sono caricate vengono attentamente esaminate per verificare l’assenza di comportamenti malevoli prima di essere rese disponibili per il download. Oltre a essere sicure, le possibilità a vostra disposizione sono anche numerose.
Di seguito vedremo le 5 estensioni da non perdere.
1 – Velocità di rete a colpo d’occhio
Net speed Simplified è un’estensione facilissima da usare e personalizzabile per conoscere la vostra velocità di rete. Potete spostarvi facilmente tra le varie opzioni di visualizzazione e ottenere la velocità totale della rete in termini di bit o byte al secondo, quella di upload e download (sempre bit o byte al secondo) e i download totali (byte).
Sito Internet: https://github.com/prateekmedia/netspeedsimplified
2 – CPU sempre sotto controllo
CPU Power Management consente di scegliere la quantità di risorse del computer utilizzate in un determinato momento. Si può scegliere tra varie preimpostazioni o creare un profilo personale che controlla la frequenza di funzionamento della CPU. Per esempio, con l’impostazione Quiet il computer utilizza al massimo il 30% delle sue risorse, mentre con High Performance può funzionare al massimo delle sue potenzialità. Questo è molto utile, per esempio, quando si deve risparmiare la batteria del portatile. Per utilizzare l’estensione è necessario disporre di una CPU supportata dai driver di scalatura della frequenza cpufreq o intel_pstate del kernel Linux (la maggior parte di quelle moderne lo sono). Per le unità Intel Core, inoltre, intel_pstate deve essere abilitato nel kernel Linux (che è l’impostazione predefinita in quasi tutte le distro). Le versioni presenti sul sito delle estensioni di GNOME sono a volte poco recenti, quindi lo sviluppatore suggerisce di installare CPU Power Management tramite i pacchetti forniti sul suo sito, che offre istruzioni per le principali distribuzioni e anche i metodi da seguire se la vostra non è elencata. Potete anche tradurre l’estensione: basta visitare la pagina del progetto su crowdin (https://crowdin.com/project/ cpupower) e selezionare l’italiano. Fate quindi click su Translate All e il gioco è fatto. È anche possibile tradurla manualmente con strumenti come Poedit e modificare o aggiornare la traduzione esistente.
Sito Internet: https://github.com/deinstapel/cpupower
3 – Un menu per le applicazioni
Se vi piace GNOME ma trovate comodo il flusso di lavoro basato sul mouse, o semplicemente vi sembrano pratici i menu di KDE o XFCE, questa estensione fa al caso vostro. Aggiunge un menu per le applicazioni basato sulle categorie, accessibile dal lato sinistro del pannello superiore.
Sito Internet: https://gitlab.gnome.org/GNOME/gnome-shell-extensions/-/tree/main/extensions/apps-menu
4 – Dispositivi Android sul PC
KDE Connect consente di collegare i dispositivi Android ai computer Linux, permettendogli di condividere in modo sicuro contenuti come notifiche o file e di sfruttare funzioni come la messaggistica SMS e il controllo remoto, ma è meglio integrato nell’ambiente desktop Plasma. GSConnect è una implementazione completa di KDE Connect specificamente destinata a GNOME Shell che integra Nautilus, Chrome e Firefox. Non si basa sull’applicazione KDE Connect e non funziona se quest’ultima è installata. GSConnect offre un’ampia gamma di funzionalità attraverso una serie di plug-in. Per esempio, il plug-in Clipboard consente ai dispositivi di sincronizzare il contenuto degli appunti, mentre il componente aggiuntivo Battery permette ai dispositivi mobili di segnalare sul computer il livello della batteria e lo stato di carica e di avvisare in caso di scaricamento. Se il plug-in SMS è abilitato, potete inviare e ricevere questi messaggi utilizzando la finestra di messaggistica, che può utilizzare i contatti del vostro dispositivo mobile con il plug-in Contacts oppure quelli del desktop per gli avatar, i nomi e i numeri di telefono. Il plug-in Share consente ai dispositivi di inviare e ricevere file, collegamenti e testo e ce ne sono vari altri. Nel complesso, GSConnect è un’estensione molto utile per gestire lavoro e tempo libero in modo più pratico e integrato.
Sito Internet: https://github.com/GSConnect/gnome-shell-extension-gsconnect
5 – Dati dei sensori a colpo d’occhio
Vitals consente di monitorare tutti i sensori principali. Questa estensione visualizza infatti la temperatura, la tensione, la velocità della ventola, l’utilizzo della memoria, il carico del processore, le risorse di sistema, la velocità della rete e le statistiche di archiviazione del computer nella barra dei menu superiore della GNOME Shell.
Sito Internet: https://github.com/corecoding/Vitals
News
Il malware che blocca la rete elettrica
Mandiant scopre COSMICENERGY, una vulnerabilità creata per causare interruzioni alla rete elettrica

Mandiant ha pubblicato una ricerca a seguito della scoperta di un nuovo malware specializzato per i sistemi OT, chiamato COSMICENERGY. A seguito di indagini e valutazioni, Mandiant ritiene che questo malware sia stato progettato per causare interruzioni dell’energia elettrica, interagendo con le unità terminali remote (RTU), comunemente utilizzate nelle operazioni di trasmissione e distribuzione elettrica in Europa, Medio Oriente e Asia. Il malware pare sia stato creato da un contractor di Rostelecom-Solar, una società russa di cyber security, come parte di uno strumento di red teaming per simulare esercitazioni di interruzione di energia. Secondo fonti pubbliche, Rostelecom-Solar nel 2019 ha ricevuto una sovvenzione da parte del governo russo per iniziare a formare esperti di sicurezza informatica e condurre esercitazioni di interruzione di energia elettrica e di risposta alle emergenze.
L’analisi del malware e delle sue funzionalità rivela che:
- COSMICENERGY è paragonabile, per quanto riguarda le capacità, a INDUSTROYER e INDUSTROYER.V2;
- COSMICENERGY presenta notevoli somiglianze tecniche con altre famiglie di malware OT, tra cui IRONGATE, TRITON e INCONTROLLER;
- Questa scoperta suggerisce che le barriere per limitare le attività offensive delle minacce OT si stanno pericolosamente abbassando.
News
Così gli smart speaker aiutano i ladri
Utilizzando frequenze inudibili dagli esseri umani è possibile inviare comandi potenzialmente pericolosi.

Smart speaker, così come altri dispositivi dotati di microfono, sono prodotti a rischio: un team di ricercatori delle università del Texas e del Colorado ha difatti dimostrato come sia possibile inviare comandi vocali sfruttando frequenze non udibili dagli esseri umani, ma captati dai loro microfoni. L’attacco, chiamato NUIT (Near-Ultrasound Inaudible Trojan) funziona con tutti i principali assistenti digitali, ovvero Amazon Alexa, Google Assistant, Apple Siri e Microsoft Cortana: basta un audio con frequenza compresa tra 16 e 20 kHz (ad esempio durante la riproduzione di un video da YouTube o altra piattaforma) per far eseguire dei comandi all’assistente digitale senza che l’utente se ne accorga, e questo potrebbe essere un grosso problema se l’assistente è collegato al sistema di allarme o a meccanismi di apertura di porte o finestre (potete trovare su YouTube un video esplicativo su questa tipologia di attacco). I ricercatori descrivono così sul loro sito il lavoro condotto: “NUIT è un nuovo attacco impercettibile contro gli assistenti vocali (Siri, Google Assistant, Alexa, Cortana) che può essere condotto da remoto tramite Internet”. Purtroppo al momento, a parte Siri, nessun altro assistente può limitare l’esecuzione dei comandi su una voce specifica.
News
Guai per gli smartphone Samsung e Google
Un malintenzionato potrebbe eseguire qualsiasi codice sui device all’insaputa dell’utente.

Project Zero, il team di ricerca sulla sicurezza di Google ha scoperto che i modem Samsung Exynos, utilizzati su diversi modelli della serie Galaxy, sui Pixel 6 e 7 con chip Tensor, sui dispositivi mobile Vivo, sui Galaxy Watch4 e 5 e su tutti i veicoli che utilizzano il chipset Exynos Auto T5123, soffrono di vulnerabilità zero-day che permettono l’esecuzione di codice da remoto da parte di un qualunque malintenzionato; basta solo che questi conosca il numero di telefono della potenziale vittima.
Al momento, Google ha introdotto delle patch per i Pixel con l’aggiornamento di sicurezza rilasciato il mese scorso; anche Samsung ha rilasciato degli aggiornamenti, ma ancora non tutti i prodotti coinvolti sono stati patchati. Per essere sicuri di essere protetti da eventuali attacchi è possibile soltanto disattivare le chiamate Wi-Fi e Voice-over-LTE (VoLTE) nelle impostazioni.
Leggi anche: Microsoft pubblica una patch per correggere 6 vulnerabilità Windows
News
Telegram? Un supermercato per pirati!
Lo dice Kaspersky, che ha individuato veri e propri market per servizi di phishing.

Kaspersky ha individuato su Telegram una fiorente community che offre servizi di phishing, sia gratuiti che a pagamento, con pacchetti di Phishing-as-a-service offerti a un costo variabile tra i 10 e i 300 dollari e pensati per rubare sia dati personali che denaro. I suggerimenti offerti per difendersi sono i classici: basta imparare velocemente a non diffondere i propri dati, osservare con cura le email e non lasciarsi ingannare dai toni allarmistici di alcune di esse, ma anzi dubitare sempre della loro bontà e verificare gli indirizzi in esse contenuti. Evitiamo anche le connessioni non sicure (ad esempio le Wi-Fi pubbliche), sulle quali la sicurezza è inferiore e per i cybercriminali è semplice reindirizzare la navigazione degli utenti verso siti di phishing. Infine, verifichiamo sempre che i siti bancari siano veicolati tramite connessione HTTPS (e ovviamente non forniamo mai dati per email o chat Telegram!). Kaspersky ha rilevato negli ultimi sei mesi oltre 2,5 milioni di URL generati dai kit di phishing offerti su Telegram.
Leggi anche: Telegram per macOS a rischio!
News
Il tool che libera i dati “sequestrati”
Buone notizie per le vittime di attacchi ransomware che da oggi avranno a disposizione un nuovo decryptor gratuito per il recupero dei dati.

CyberArk è la società che ha effettivamente sviluppato e pubblicato il decryptor White Phoenix grazie al quale le vittime di attacchi ransomware avranno a disposizione uno strumento per il recupero, anche se parziale, dei propri file. Lo sviluppo è finalizzato principalmente alla decrittazione dei dati ai quali è stata applicata la cosiddetta “crittografia discontinua”. Ricordiamo che con la crittografia discontinua, i dati di origine sono suddivisi in determinati blocchi, che vengono crittografati uno per uno a un certo intervallo. Gli esperti di CyberArk sono riusciti a recuperare con successo sia file PDF che altri formati di dati, inclusi i file che funzionano come archivi ZIP. Questi file includono documenti Word (docx, docm, dotx, dotm, odt), Excel (xlsx, xlsm, xltx, xltm, xlsb, xlam, ods) e PowerPoint (pptx, pptm, ptox, potm, ppsx, ppsm, odp). Il ripristino di questi tipi di file si ottiene utilizzando un tool di compressione dati, come 7zip, e un editor esadecimale per estrarre file XML non crittografati di documenti danneggiati.
News
Telegram per macOS a rischio!
Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS

Un ingegnere della sicurezza di Google ha scoperto una vulnerabilità nell’app Telegram su MacOS che potrebbe essere utilizzata, da un malintenzionato, per ottenere l’accesso non autorizzato alla fotocamera del dispositivo. Il bug è dovuto alla mancanza di un “runtime sicuro” nell’app Telegram per iOS, che permetterebbe a un utente malebole di iniettarvi una libreria dinamica dannosa (Dylib) utilizzando la variabile “DYLD_INSERT_LIBRARIES”. Il Dylib incorporato esegue il suo codice anche prima che l’app Telegram venga lanciata, dando pieno accesso a determinate funzionalità, come l’attivazione della fotocamera per registrare. I video catturati verranno archiviati localmente nel file /tmp/telegram.logs, da dove, ipoteticamente, i criminali informatici potranno successivamente estrarli, violando gravemente la privacy della vittima.
Secondo Pavel Durov, il fondatore di Telegram, non esiste alcuna vulnerabilità, poiché per far accadere quanto riportato dai ricercatori, il computer dell’utente deve essere già compromesso.
Leggi anche: MGM Resorts Leak: 142 milioni di record trapelati su Telegram
News
La truffa parte da un QR code
Come il phishing, il QRishing mira a sottrarre dati sensibili o credenziali alle vittime sfruttando i codici QR

Non sempre un QR Code è amichevole. Una donna di Singapore si è vista rubare 20mila dollari dopo aver scansionato un QR Code affisso sulla porta di un negozio di Bubble Tea nel quale veniva offerta una tazza di the al latte gratis in cambio della compilazione di un sondaggio. La notizia è stata riportata dal notiziario locale The Straits Times. Dopo la scansione del QR veniva fatta scaricare un’app che non era altro che una backdoor che permetteva a un hacker di assumere il controllo remoto del dispositivo, compresa la possibilità di registrare l’attività sul display. Questo ha permesso di registrare il PIN bancario e sottrarre ben 20.000 dollari dal conto corrente della donna. Quindi massima attenzione ai QRcode, potrebbero contenere delle brutte sorprese.
Leggi anche: Nuovi bonus INPS? Macché, è phishing!
-
News2 anni ago
Hacker Journal 269
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli7 mesi ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli5 anni ago
Superare i firewall
-
News3 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli4 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal