Connect with us

News

5 estensioni per GNOME

Un ambiente desktop su misura per le vostre esigenze può aiutarvi a lavorare (e divertirvi!) meglio e con questi strumenti per averlo bastano pochi clic!

Avatar

Pubblicato

il

GNOME (il cui nome è l’acronimo di GNU Network Object Model Environment) è uno dei più amati ambienti desktop per Linux. È l’opzione predefinita di distribuzioni come Debian, Ubuntu, Fedora, Red Hat Enterprise Linux, SUSE Linux Enterprise, Endless OS e Tails. Per quanto sia valido, non può essere perfetto per tutti e le estensioni di GNOME sono plug-in che possono essere utilizzati per personalizzarlo in base alle proprie esigenze. Permettono di aggiungere funzioni, modificare quelle esistenti o addirittura sostituirle. Il sistema di estensioni è stato introdotto con GNOME 3 e sostituisce quello delle applet o dei widget di GNOME 2. Le estensioni si possono installare dal sito ufficiale di GNOME , che protegge anche la sicurezza dell’utente, in quanto tutte quelle che vi sono caricate vengono attentamente esaminate per verificare l’assenza di comportamenti malevoli prima di essere rese disponibili per il download. Oltre a essere sicure, le possibilità a vostra disposizione sono anche numerose.
Di seguito vedremo le 5 estensioni da non perdere.

 

1 – Velocità di rete a colpo d’occhio

Net speed Simplified è un’estensione facilissima da usare e personalizzabile per conoscere la vostra velocità di rete. Potete spostarvi facilmente tra le varie opzioni di visualizzazione e ottenere la velocità totale della rete in termini di bit o byte al secondo, quella di upload e download (sempre bit o byte al secondo) e i download totali (byte).

Sito Internet: https://github.com/prateekmedia/netspeedsimplified

2 – CPU sempre sotto controllo

CPU Power Management consente di scegliere la quantità di risorse del computer utilizzate in un determinato momento. Si può scegliere tra varie preimpostazioni o creare un profilo personale che controlla la frequenza di funzionamento della CPU. Per esempio, con l’impostazione Quiet il computer utilizza al massimo il 30% delle sue risorse, mentre con High Performance può funzionare al massimo delle sue potenzialità. Questo è molto utile, per esempio, quando si deve risparmiare la batteria del portatile. Per utilizzare l’estensione è necessario disporre di una CPU supportata dai driver di scalatura della frequenza cpufreq o intel_pstate del kernel Linux (la maggior parte di quelle moderne lo sono). Per le unità Intel Core, inoltre, intel_pstate deve essere abilitato nel kernel Linux (che è l’impostazione predefinita in quasi tutte le distro). Le versioni presenti sul sito delle estensioni di GNOME sono a volte poco recenti, quindi lo  sviluppatore suggerisce di installare CPU Power Management tramite i pacchetti forniti sul suo sito, che offre istruzioni per le principali distribuzioni e anche i metodi da seguire se la vostra non è elencata. Potete anche tradurre l’estensione: basta visitare la pagina del progetto su crowdin (https://crowdin.com/project/ cpupower) e selezionare l’italiano. Fate quindi click su Translate All e il gioco è fatto. È anche possibile tradurla manualmente con strumenti come Poedit e modificare o aggiornare la traduzione esistente.

Sito Internet: https://github.com/deinstapel/cpupower

3 – Un menu per le applicazioni

Se vi piace GNOME ma trovate comodo il flusso di lavoro basato sul mouse, o semplicemente vi sembrano pratici i menu di KDE o XFCE, questa estensione fa al caso vostro. Aggiunge un menu per le applicazioni basato sulle categorie, accessibile dal lato sinistro del pannello superiore.

Sito Internet: https://gitlab.gnome.org/GNOME/gnome-shell-extensions/-/tree/main/extensions/apps-menu

4 – Dispositivi Android sul PC

KDE Connect consente di collegare i dispositivi Android ai computer Linux, permettendogli di condividere in modo sicuro contenuti come notifiche o file e di sfruttare funzioni come la messaggistica SMS e il controllo remoto, ma è meglio integrato nell’ambiente desktop Plasma. GSConnect è una implementazione completa di KDE Connect specificamente destinata a GNOME Shell che integra Nautilus, Chrome e Firefox. Non si basa sull’applicazione KDE Connect e non funziona se quest’ultima è installata. GSConnect offre un’ampia gamma di funzionalità attraverso una serie di plug-in. Per esempio, il plug-in Clipboard consente ai dispositivi di sincronizzare il contenuto degli appunti, mentre il componente aggiuntivo Battery permette ai dispositivi mobili di segnalare sul computer il livello della batteria e lo stato di carica e di avvisare in caso di scaricamento. Se il plug-in SMS è abilitato, potete inviare e ricevere questi messaggi utilizzando la finestra di messaggistica, che può utilizzare i contatti del vostro dispositivo mobile con il plug-in Contacts oppure quelli del desktop per gli avatar, i nomi e i numeri di telefono. Il plug-in Share consente ai dispositivi di inviare e ricevere file, collegamenti e testo e ce ne sono vari altri. Nel complesso, GSConnect è un’estensione molto utile per gestire lavoro e tempo libero in modo più pratico e integrato.

Sito Internet: https://github.com/GSConnect/gnome-shell-extension-gsconnect

5 – Dati dei sensori a colpo d’occhio

Vitals consente di monitorare tutti i sensori principali. Questa estensione visualizza infatti la temperatura, la tensione, la velocità della ventola, l’utilizzo della memoria, il carico del processore, le risorse di sistema, la velocità della rete e le statistiche di archiviazione del computer nella barra dei menu superiore della GNOME Shell.

Sito Internet: https://github.com/corecoding/Vitals

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Nasce un polo per la cybersicurezza

HWG Sababa è una nuova azienda made in italy che mira a guidare grandi aziende, infrastrutture critiche e istituzioni nelle crescenti sfide legate alla sicurezza informatica.

Avatar

Pubblicato

il

Nasce HWG Sababa, una nuova azienda italiana pronta ad affrontare le continue sfide del mercato della cybersecurity come fornitore consolidato di sicurezza informatica end-to-end. Il nuovo polo d’eccellenza italiano nella cybersecurity nasce in seguito all’accordo tra HWG S.r.l., azienda specializzata nell’erogazione di servizi gestiti e consulenza in ambito cyber, e Sababa Security S.p.A., primario fornitore di cybersecurity di soluzioni di sicurezza integrate e personalizzate per la protezione dell’IT, OT e ambienti IoT dalle minacce informatiche.

L’obiettivo principale di HWG Sababa è consolidare la posizione di riferimento in Italia e nell’area mediterranea in grado di far fronte alle complesse sfide del mercato, offrendo ai clienti servizi specializzati e completi grazie al supporto di oltre 170 risorse completamente focalizzate sulla cybersecurity, e a investimenti in Ricerca e Sviluppo nella sicurezza digitale in tematiche emergenti e fondamentali per la resilienza del sistema paese, come OT, IoT e Automotive, supportati da una forte collaborazione con università e centri di eccellenza.

“Con alle spalle venti anni di esperienza verticale nel settore della cyber security, la fusione delle due aziende HWG e Sababa ci rende una realtà ancora più forte sul mercato. HWG Sababa rappresenta infatti l’inizio di un nuovo percorso volto a rafforzare ulteriormente un rapporto già consolidato negli anni. Questa fusione non farà altro che incrementare la nostra presenza a livello globale con un occhio orientato sempre al futuro per prevedere nuove minacce prima che arrivino ai clienti, aiutandoli ad implementare programmi avanzati di resilienza”, ha commentato Alessio Aceti, CEO di HWG Sababa.

“Il nostro obiettivo è quello di proteggere l’infrastruttura e analizzare il rischio aziendale per migliorare la postura di sicurezza e consentire la continuità del business. Insieme a Sababa saremo in grado di fornire ai nostri clienti un portafoglio completo di servizi di sicurezza in ambito cyber, in grado di coprire l’intero processo della catena del valore. La combinazione delle competenze di queste due aziende ha come obiettivo quello di diventare uno dei più rilevanti operatori di sicurezza informatica della regione del Mediterraneo”, ha commentato Enrico Orlandi, Presidente di HWG Sababa.

 

Leggi anche: ” ACN: strategia nazionale di cybersicurezza italiana 2022-2026″


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Eventi nel mirino degli hacker

Un report di Microsoft evidenzia l’incremento di minacce informatiche associate a grandi eventi

Avatar

Pubblicato

il

Il recente rapporto Cyber Signals evidenzia un preoccupante trend di attacchi rivolti a grandi eventi sportivi e di intrattenimento. Tracciando i dati interni e la telemetria ottenuta durante la fornitura di supporto per la cybersecurity delle infrastrutture critiche durante l’organizzazione della Coppa del Mondo FIFA, Microsoft ha analizzato oltre 634,6 milioni di eventi, proteggendo infrastrutture e organizzazioni in Qatar. La ricerca ha incluso la tutela di 45 organizzazioni e 144 mila identità, e ha permesso l’analisi di 14,6 milioni di flussi di email, 634,6 milioni di autenticazioni e 4,35 miliardi di connessioni di rete. L’alto afflusso di persone e la conseguente circolazione di dati sensibili attraverso i loro dispositivi aumenta la superficie di attacco.
Questo si traduce in un’opportunità unica per i criminali informatici, specialmente coloro specializzati in attacchi ransomware, compromissione di e-mail aziendali e furto di dati finanziari.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Bug negli hypervisor VMware ESXi

Mandiant rivela dettagli su una potente campagna di spionaggio informatico da parte del gruppo cinese UNC3886

Avatar

Pubblicato

il

Società leader nella sicurezza informatica, Mandiant ha da poco pubblicato una ricerca approfondita su UNC3886, un sofisticato attore di minacce cinese con una solida competenza in attività di spionaggio informatico. Questo gruppo è ora stato segnalato per l’uso di un’exploit zero-day per gli hypervisor VMware ESXi, identificato come CVE-2023-20867.
Charles Carmakal, CTO di Mandiant Consulting e Google Cloud, descrive UNC3886 come “uno degli attori legati alla Cina più abili nell’ambito dello spionaggio informatico”. La vulnerabilità scoperta consente all’attore delle minacce di eseguire comandi su una VM guest dall’hypervisor, senza necessità di una password di amministratore/root della VM guest. L’attaccante dovrà prima ottenere l’accesso a un hypervisor, per esempio tramite credenziali rubate. Dal punto di vista forense, questi processi sembrano legittimi, originati da un file eseguibile VMware autentico e firmato digitalmente, come vmtoolsd.exe su VM guest Windows. Significativamente, Mandiant ha rilevato UNC3886 che sfrutta i socket VMCI. Dopo l’implementazione di una backdoor VMCI su un hypervisor, è possibile riconnettersi alla backdoor da qualsiasi macchina guest in cui viene eseguita, indipendentemente dalla connettività di rete o dalle configurazioni VLAN.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

I pirati sfruttano i led dei cellulari

Scoperta una nuova tecnica di pirateria informatica che si basa sui LED dell’alimentazione per ottenere le chiavi di cifratura

Avatar

Pubblicato

il

Sono elementi comuni su quasi tutti i dispositivi mobili e servono principalmente e banalmente per segnalare diversi stati del dispositivo, come la carica della batteria o l’attività in corso. Tuttavia, alcuni esperti di sicurezza hanno recentemente  scoperto che questi innocui indicatori possono rivelare, involontariamente, molto più di quanto si pensasse inizialmente.

Mediante tecniche sofisticate di registrazione e analisi, i pirati informatici pare siano in grado di decifrare i pattern di illuminazione dei LED e derivare le chiavi di cifratura utilizzate dal dispositivo. E questo tipo di attacco, basato su ciò che è noto come “analisi delle emissioni secondarie”, consentirebbe ai malintenzionati di accedere a dati crittografati, bypassando le tradizionali misure di sicurezza. La portata di questo metodo è un ulteriore motivo di preoccupazione: sarebbero 18, infatti, i metri di distanza sufficienti a un pirata informatico per registrare i LED di un dispositivo, rendendo così l’attività sospetta estremamente difficile da rilevare. Una minaccia che pone una significativa sfida alla comunità che si occupa di sicurezza informatica.

In attesa di contromisure efficaci, il consiglio degli esperti è quello di adottare delle precauzioni pratiche, come coprire i LED del vostro dispositivo (quando possibile), e mantenere un’alta consapevolezza dell’ambiente circostante, specialmente quando si utilizzano reti non sicure o si accede a informazioni sensibili. Tutto al fine di mitigare il rischio.

 

Leggi anche: “Milioni di telefoni Android vulnerabili all’attacco Man In the Disk

Continua a Leggere

News

Attacchi filo-russi: l’ACN interviene

L’Agenzia per la Cybersicurezza Nazionale (Acn) fa sapere che monitora attentamente l’escalation del gruppo Noname057(16)

Avatar

Pubblicato

il

L’ACN ha dichiarato che sta monitorando “con la massima attenzione” le minacce alla funzionalità dei siti istituzionali e delle organizzazioni che offrono servizi essenziali alla collettività. Nonostante gli attacchi siano stati di natura “dimostrativa”, l’Acn ha rassicurato che l’integrità e la riservatezza delle informazioni e dei sistemi coinvolti non sono state compromesse.

Inizialmente, il gruppo Noname057(16) ha preso di mira una serie di aziende di trasporto pubblico locale, dall’Amat di Palermo all’Anm di Napoli. Successivamente, hanno rivolto la loro attenzione alle banche. Le vittime della frode sono state prontamente avvisate e sono state prese misure immediate per mitigare gli effetti degli attacchi, come parte di un approccio di contrasto e prevenzione consolidato.

 

 

Leggi anche: “5 banche colpite da attacchi DDos


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Nuovo hack colpisce  Ethereum e Optimism

Importante violazione di sicurezza sfrutta un bug in uno smart contract di Arcadia Finance, mettendo a rischio le riserve di darcWETH e darcUSDC

Avatar

Pubblicato

il

Arcadia Finance, un protocollo DeFi operante sulle blockchain Ethereum e Optimism, è stata vittima di un attacco hacker. La violazione, che ha colpito direttamente le riserve di due wrapped token del protocollo – darcWETH e darcUSDC – è stata confermata dagli stessi gestori.
Pochissime ore dopo l’attacco, la squadra di Arcadia ha riferito di essere riuscita a stabilire un contatto con l’hacker responsabile. Attualmente, stanno lavorando in stretta collaborazione con i loro partner per la sicurezza, le forze dell’ordine e la comunità al fine di trovare la soluzione più efficace per risolvere il problema, con l’obiettivo principale di recuperare i fondi perduti per gli utenti del protocollo. PeckShield, società leader in sicurezza blockchain, ha analizzato l’incidente e suggerisce che la vulnerabilità sia derivata da una mancanza di convalida dell’input non attendibile nello smart contract di Arcadia Finance. Tale mancanza ha permesso agli aggressori di drenare fondi dalle riserve di darcWETH e darcUSDC.

 

Leggi anche: “Ftx: attacco hacker, sottratti 600 milioni di dollari

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

5 banche colpite da attacchi DDoS

Gli hacker filorussi Noname057(16) mettono a repentaglio la funzionalità dei siti degli istituti di credito coinvolti 

Avatar

Pubblicato

il

Il gruppo degli hacker filorussi Noname057(16) ha preso di mira Bper, Monte dei Paschi di Siena, Banca Popolare di Sondrio, Fineco e CheBanca. In totale 16 siti appartenenti a queste istituzioni sono stati colpiti, causando disservizi temporanei su quattro di esse.
A seguito degli attacchi, gli utenti hanno riscontrato problemi di accesso per alcuni minuti, ma per fortuna i danni sono stati limitati rispetto a conseguenze più gravi tipiche dei ransomware.

L’Agenzia per la Cybersicurezza Nazionale (Acn), come prassi, ha immediatamente contattato le banche vittime, informandole della situazione e fornendo le prime indicazioni per mitigare gli effetti. Inoltre, l’Acn ha collaborato strettamente con le autorità competenti per garantire una risposta tempestiva ed efficace.

Continua a Leggere

Trending