Connect with us

News

5 estensioni per GNOME

Un ambiente desktop su misura per le vostre esigenze può aiutarvi a lavorare (e divertirvi!) meglio e con questi strumenti per averlo bastano pochi clic!

Avatar

Pubblicato

il

GNOME (il cui nome è l’acronimo di GNU Network Object Model Environment) è uno dei più amati ambienti desktop per Linux. È l’opzione predefinita di distribuzioni come Debian, Ubuntu, Fedora, Red Hat Enterprise Linux, SUSE Linux Enterprise, Endless OS e Tails. Per quanto sia valido, non può essere perfetto per tutti e le estensioni di GNOME sono plug-in che possono essere utilizzati per personalizzarlo in base alle proprie esigenze. Permettono di aggiungere funzioni, modificare quelle esistenti o addirittura sostituirle. Il sistema di estensioni è stato introdotto con GNOME 3 e sostituisce quello delle applet o dei widget di GNOME 2. Le estensioni si possono installare dal sito ufficiale di GNOME , che protegge anche la sicurezza dell’utente, in quanto tutte quelle che vi sono caricate vengono attentamente esaminate per verificare l’assenza di comportamenti malevoli prima di essere rese disponibili per il download. Oltre a essere sicure, le possibilità a vostra disposizione sono anche numerose.
Di seguito vedremo le 5 estensioni da non perdere.

 

1 – Velocità di rete a colpo d’occhio

Net speed Simplified è un’estensione facilissima da usare e personalizzabile per conoscere la vostra velocità di rete. Potete spostarvi facilmente tra le varie opzioni di visualizzazione e ottenere la velocità totale della rete in termini di bit o byte al secondo, quella di upload e download (sempre bit o byte al secondo) e i download totali (byte).

Sito Internet: https://github.com/prateekmedia/netspeedsimplified

2 – CPU sempre sotto controllo

CPU Power Management consente di scegliere la quantità di risorse del computer utilizzate in un determinato momento. Si può scegliere tra varie preimpostazioni o creare un profilo personale che controlla la frequenza di funzionamento della CPU. Per esempio, con l’impostazione Quiet il computer utilizza al massimo il 30% delle sue risorse, mentre con High Performance può funzionare al massimo delle sue potenzialità. Questo è molto utile, per esempio, quando si deve risparmiare la batteria del portatile. Per utilizzare l’estensione è necessario disporre di una CPU supportata dai driver di scalatura della frequenza cpufreq o intel_pstate del kernel Linux (la maggior parte di quelle moderne lo sono). Per le unità Intel Core, inoltre, intel_pstate deve essere abilitato nel kernel Linux (che è l’impostazione predefinita in quasi tutte le distro). Le versioni presenti sul sito delle estensioni di GNOME sono a volte poco recenti, quindi lo  sviluppatore suggerisce di installare CPU Power Management tramite i pacchetti forniti sul suo sito, che offre istruzioni per le principali distribuzioni e anche i metodi da seguire se la vostra non è elencata. Potete anche tradurre l’estensione: basta visitare la pagina del progetto su crowdin (https://crowdin.com/project/ cpupower) e selezionare l’italiano. Fate quindi click su Translate All e il gioco è fatto. È anche possibile tradurla manualmente con strumenti come Poedit e modificare o aggiornare la traduzione esistente.

Sito Internet: https://github.com/deinstapel/cpupower

3 – Un menu per le applicazioni

Se vi piace GNOME ma trovate comodo il flusso di lavoro basato sul mouse, o semplicemente vi sembrano pratici i menu di KDE o XFCE, questa estensione fa al caso vostro. Aggiunge un menu per le applicazioni basato sulle categorie, accessibile dal lato sinistro del pannello superiore.

Sito Internet: https://gitlab.gnome.org/GNOME/gnome-shell-extensions/-/tree/main/extensions/apps-menu

4 – Dispositivi Android sul PC

KDE Connect consente di collegare i dispositivi Android ai computer Linux, permettendogli di condividere in modo sicuro contenuti come notifiche o file e di sfruttare funzioni come la messaggistica SMS e il controllo remoto, ma è meglio integrato nell’ambiente desktop Plasma. GSConnect è una implementazione completa di KDE Connect specificamente destinata a GNOME Shell che integra Nautilus, Chrome e Firefox. Non si basa sull’applicazione KDE Connect e non funziona se quest’ultima è installata. GSConnect offre un’ampia gamma di funzionalità attraverso una serie di plug-in. Per esempio, il plug-in Clipboard consente ai dispositivi di sincronizzare il contenuto degli appunti, mentre il componente aggiuntivo Battery permette ai dispositivi mobili di segnalare sul computer il livello della batteria e lo stato di carica e di avvisare in caso di scaricamento. Se il plug-in SMS è abilitato, potete inviare e ricevere questi messaggi utilizzando la finestra di messaggistica, che può utilizzare i contatti del vostro dispositivo mobile con il plug-in Contacts oppure quelli del desktop per gli avatar, i nomi e i numeri di telefono. Il plug-in Share consente ai dispositivi di inviare e ricevere file, collegamenti e testo e ce ne sono vari altri. Nel complesso, GSConnect è un’estensione molto utile per gestire lavoro e tempo libero in modo più pratico e integrato.

Sito Internet: https://github.com/GSConnect/gnome-shell-extension-gsconnect

5 – Dati dei sensori a colpo d’occhio

Vitals consente di monitorare tutti i sensori principali. Questa estensione visualizza infatti la temperatura, la tensione, la velocità della ventola, l’utilizzo della memoria, il carico del processore, le risorse di sistema, la velocità della rete e le statistiche di archiviazione del computer nella barra dei menu superiore della GNOME Shell.

Sito Internet: https://github.com/corecoding/Vitals


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

PMI sotto attacco phishing!

Una nuova campagna di phishing, mirata alle piccole e medie imprese, è stata scoperta da Kaspersky. L’attacco si avvale del service provider di posta elettronica SendGrid per ottenere accesso alle mailing liste dei clienti. Le credenziali rubate vengono utilizzate per inviare e-mail di phishing

Avatar

Pubblicato

il

I criminali informatici mirano spesso alle liste di contatti aziendali per raggiungere i clienti, consentendo l’invio di e-mail di spam e phishing. L’utilizzo di strumenti legittimi per l’invio di e-mail di massa aumenta il successo di tali attacchi. Di conseguenza, gli aggressori cercano di compromettere gli account aziendali attraverso i service provider di servizi di posta elettronica (ESP). In una recente ricerca, Kaspersky ha scoperto una campagna di phishing che perfeziona questo metodo, ottenendo le credenziali dall’ESP SendGrid e inviando e-mail di phishing direttamente attraverso lo stesso provider.

Gli aggressori aumentano le possibilità di successo inviando direttamente le e-mail di phishing tramite l’ESP, sfruttando la fiducia dei destinatari nelle comunicazioni familiari. Le e-mail di phishing sembrano provenire da SendGrid, esprimono preoccupazione per la sicurezza e invitano i destinatari ad attivare l’autenticazione a due fattori (2FA) per proteggere i propri account. Tuttavia, il link fornito reindirizza gli utenti a un sito web fraudolento che simula la pagina di login di SendGrid, raccogliendo così le loro credenziali.

L’unico elemento che può mettere in guardia il destinatario è l’indirizzo del mittente. Questo perché gli ESP inseriscono il dominio e l’ID di spedizione del cliente reale. Un importante segnale di frode è il dominio “sendgreds” del sito di phishing, che a prima vista assomiglia molto a quello legittimo “sendgrid”, fungendo da piccolo ma significativo segnale di allarme.

Esempio di email di Phishing (Fonte: Kaspersky)

Quello che rende questa campagna particolarmente insidiosa è che le e-mail di phishing aggirano le tradizionali misure di sicurezza. Poiché vengono inviate attraverso un servizio legittimo e non contengono segni evidenti di phishing, possono eludere il rilevamento da parte dei filtri automatici.

“L’utilizzo di un fornitore di servizi di posta elettronica affidabile è importante per la reputazione e la sicurezza della vostra azienda. Tuttavia, alcuni truffatori astuti hanno imparato a imitare servizi affidabili: è quindi fondamentale controllare bene le e-mail che si ricevono e, per una maggiore protezione, installare una soluzione di cybersecurity affidabile”, ha commentato Roman Dedenok, Security Expert di Kaspersky.

 

 

*illustrazione articolo progettata da  Freepik

 

Continua a Leggere

News

Cala il sipario sul SAIBORG 2024

Si è appena conclusa a Roma la prima edizione del SAIBORG, competizione hacking d’elite

Avatar

Pubblicato

il

La prima edizione di SAIBORG, la competizione d’elite in stile Cyberpunk dedicata all’hacking, si è svolta a Roma il 16 febbraio scorso con la partecipazione di 50 hacker provenienti da tutta Italia. Divisi tra Team e individui solitari, gli hacker hanno affrontato diverse sfide volte ad attaccare una rete militare simulata. In questo video viene spiegato in sintesi la competizione.

Nonostante la complessità delle prove, i partecipanti hanno resistito fino a tarda notte, sfidando tastiere, enumerando, craccando, sfruttando e aggirando firewall/ids/ips/waf/av all’interno della rete militare simulata, cercando di scalare la classifica mantenendo un profilo basso, tra kit “Boosting”, musica Cyberpunk, atmosfere cupe e luci al neon in perfetto stile Gibsoniano. Gli organizzatori ritengono che SAIBORG® abbia dimostrato che anche in Italia è possibile promuovere qualcosa di innovativo! Che abbiamo una folta comunità di hacker validi, che l’Underground non è affatto morto e che l’hacking, prima di diventare un business, è soprattutto un’attitudine!

Per avere più informazioni sull’evento e per dare uno sguardo alle foto è possibile cliccare qui.

A questo indirizzo, invece, è possibile guardare il video che ha lanciato l’evento.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Rilasciato Rhino Linux

Tutta la comodità di Ubuntu unita alla rapidità di aggiornamento delle release a rilascio continuo e a buone opzioni di personalizzazione

Avatar

Pubblicato

il

Rhino Linux è una distribuzione a rilascio continuo basata su Ubuntu, con una configurazione personalizzata dell’ambiente desktop XFCE chiamata Unicorn che combina elementi tradizionali e moderni e un gestore di pacchetti avanzato di nome Pacstall. La scelta di proporre una rolling release permette alla distro di fornire il software più recente, compresi i pacchetti non disponibili nei repository di Ubuntu. Rhino Linux si propone di offrire una base stabile e solida sia agli utenti tecnici sia a quelli comuni e viene fornito con una serie di applicazioni grafiche, utilità a riga di comando e un vasto archivio di software sempre aggiornato.

Il desktop Unicorn è basato su XFCE e, oltre ad avere un aspetto accattivante, ha un launcher delle applicazioni veloce e permette di passare da un desktop virtuale all’altro con facilità

Immediatezza e personalizzazione

La distro è stata progettata per consentire agli utenti di iniziare a usare il computer immediatamente e di adattare facilmente il sistema operativo alle proprie esigenze. L’installazione guidata che vi accoglie al primo avvio del sistema vi permette di selezionare il vostro tema, di installare gestori di pacchetti aggiuntivi e di scegliere il software addizionale immediatamente. Il desktop Unicorn offre anche la possibilità di alternare un gestore di finestre fluttuanti e affiancate con la semplice pressione di un pulsante, permettendo maggiore elasticità nel flusso di lavoro. La distro facilita anche l’installazione di nuovo software da riga di comando attraverso il suo strumento rhino-pkg, un wrapper personalizzato per la gestione dei pacchetti scritto in Bash. Permette di cercare, installare, rimuovere e aggiornare i pacchetti da APT, Pacstall, Flatpak e snap. Se comunque non amate questo modo di lavorare, l’applicazione custom Your System consente di aggiornare graficamente tutti i pacchetti e di visualizzare le informazioni sul sistema. Con le sue caratteristiche e gli strumenti personalizzati, nel complesso Rhino Linux offre una reinvenzione di Ubuntu che mantiene l’immediatezza dell’originale ma include qualche asso nella manica in più e vi permette di avere sempre sottomano il software più aggiornato.

Malgrado il focus sulla praticità d’uso, la distribuzione non si rivolge solo a utenti inesperti ma offre anche strumenti mirati agli sviluppatori

 

 

 

 

Continua a Leggere

News

Il 2024 sarà l’anno degli attacchi GenAI

L’annuncio di Trend Micro riguarda i dati dello studio annuale sulle minacce più pericolose in arrivo. Si prevede che la diffusione ampia e la qualità dell’intelligenza artificiale generativa saranno il principale catalizzatore di un cambiamento epocale nelle tattiche di phishing e negli attacchi

Avatar

Pubblicato

il

Trend Micro ha annunciato “Critical Scalability“, la nuova edizione del suo rinomato studio annuale che esamina il panorama della sicurezza informatica e presenta le minacce che si prevede imperverseranno nel corso dell’anno. Nel rapporto si evidenzia il ruolo trasformativo dell’intelligenza artificiale generativa (GenAI) nel contesto delle minacce informatiche, insieme alla prospettiva di un’imminente ondata di tattiche sofisticate di social engineering e furti di identità, potenziate da strumenti basati su GenAI.

I LLM, ossia i Large Language Model, sono una tecnologia AI avanzata, incentrata sulla comprensione e sull’analisi del testo. Questi modelli, presenti in qualsiasi lingua, sono una reale e seria minaccia per la sicurezza perché eliminano tutti gli indicatori tipici del phishing, come ad esempio gli errori di formattazione o quelli grammaticali. Questo rende gli attacchi estremamente difficili da individuare”. Afferma Alessio Agnello, Technical Director di Trend Micro Italia. “Le imprese e le organizzazioni devono superare le tradizionali misure anti-phishing e adottare controlli di sicurezza moderni. Gli strumenti di difesa avanzati affiancano la capacità umana nel rilevare i pericoli e assicurano resilienza contro le tattiche cybercriminali di oggi”.

L’ampia disponibilità e la qualità in costante miglioramento della GenAI, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing. Questa trasformazione renderà possibile la creazione di audio iper-realistici e contenuti video a basso costo, determinando una nuova ondata di truffe business email compromise (BEC), rapimenti virtuali e altro ancora.

Considerato il livello elevato del potenziale guadagno di questi attacchi, i cybercriminali saranno incentivati a sviluppare strumenti GenAI malevoli per lanciare campagne o utilizzare tool legittimi ma con credenziali rubate, nascondendo le proprie identità all’interno di VPN.

Anche i modelli di AI potrebbero essere sotto attacco. I modelli generici come GenAI e LLM sono difficili da influenzare a causa degli ampi e variegati set di dati ma i modelli di machine learning cloud- based potrebbero essere un target attraente. I dataset più specializzati su cui si basano saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio. I veicoli connessi potrebbero essere nel mirino di questi attacchi. In generale, i cybercriminali potrebbero corrompere i database da cui i modelli GenAI traggono le informazioni.

 

In sintesi le previsioni di Trend Micro per il 2024:

  • Le lacune di sicurezza negli ambienti cloud consentiranno ad attacchi worm cloud-native di avere successo. Gli attacchi colpiranno vulnerabilità ed errori di configurazione, utilizzando un livello alto di automazione, per centrare con il minimo sforzo il maggior numero di container, account e servizi.
  • I dati saranno trasformati in armi e verranno utilizzati per colpire i nuovi modelli cloud-based di machine learning. I dataset più specializzati su cui si basano i modelli di machine learning saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio.
  • L’intelligenza artificiale generativa permetterà ai truffatori di far evolvere le trappole di social engineering in attacchi mirati. L’ampia disponibilità e la qualità migliorata dell’intelligenza artificiale generativa, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing.

    Gli attacchi ai software della supply chain saranno il campanello di allarme per una maggior protezione dei sistemi CI/CD dei fornitori.
    Questi attacchi potrebbero colpire sia i software open-source sia gli strumenti per la gestione delle identità, come le SIM dei telefoni, cruciali nella gestione flotte.
  • I cybercriminali prenderanno di mira le blockchain, terreni di caccia ancora poco esplorati, per escogitare piani di estorsioni. Le azioni potrebbero consistere nel modificare, sovrascrivere o cancellare le voci e chiedere un riscatto. In alternativa, i cybercriminali potrebbero provare a crittografare l’intera blockchain attraverso il controllo di un numero sufficiente di nodi.

 

Fonte: Trend Micro

 

Leggi anche: “Le previsioni secondo Trend Micro


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il trojan delle applicazioni bancarie

Kaspersky scopre Coyote, un malware che sfrutta il programma di installazione Squirrel per la sua distribuzione. Colpite oltre 60 istituti di credito

Avatar

Pubblicato

il

Coyote è il nuovo trojan bancario che ruba informazioni finanziarie sensibili, utilizzando tattiche avanzate per evitare il rilevamento. In particolare, questo malware sfrutta il programma di installazione Squirrel per la sua distribuzione e il suo nome si ispira ai coyote, i predatori naturali degli scoiattoli. Invece di optare per i tradizionali programmi di installazione, Coyote ha adottato Squirrel, uno strumento relativamente nuovo per la distribuzione e l’aggiornamento delle applicazioni desktop su Windows. Utilizzando questa via, Coyote camuffa il suo loader durante la fase iniziale, simulando un innocuo pacchetto di aggiornamenti. Ciò che rende Coyote ancora più insidioso è l’impiego di Nim, un moderno linguaggio di programmazione multipiattaforma, come loader per la fase finale del processo di infezione. Questa strategia si allinea con una tendenza rilevata da Kaspersky, in cui i criminali informatici si avvalgono di linguaggi meno diffusi e multipiattaforma, dimostrando così la loro capacità di adattamento alle ultime evoluzioni tecnologiche. Vediamo in dettaglio il funzionamento di questo malware. Coyote, prima di eseguire il trojan, coinvolge un’applicazione NodeJS che esegue codice JavaScript malevolo, un loader Nim che decomprime un file eseguibile .NET. Per mascherare il codice, Coyote utilizza il sistema di offuscamento delle stringhe con la crittografia AES (Advanced Encryption Standard) per una maggiore segretezza. Una volta che le applicazioni bancarie sono attive, Coyote comunica con il suo server di comando e controllo utilizzando canali SSL con autenticazione reciproca. L’uso di comunicazioni criptate e la capacità di eseguire azioni specifiche, come il keylogging e gli screenshot, evidenziano la natura avanzata del trojan. Riesce addirittura a chiedere specifiche password di carte bancarie e a creare una pagina falsa per acquisire le credenziali dell’utente.

 “Negli ultimi tre anni, il numero di attacchi di Trojan bancari è quasi raddoppiato, arrivando a superare i 18 milioni nel 2023. Questo dimostra che le sfide alla sicurezza online sono in aumento. Per far fronte al crescente numero di minacce informatiche, è fondamentale che utenti e aziende proteggano i propri beni digitali. La diffusione di Coyote, un nuovo tipo di Trojan bancario brasiliano, ci ricorda di fare attenzione e di utilizzare le difese più recenti per mantenere al sicuro le nostre informazioni importanti”, ha commentato Fabio Assolini, Head of the Latin American Global Research and Analysis Team (GReAT) di Kaspersky.

Per leggere il report completo sul Trojan bancario Coyote, è possibile accedere a questo sito Securelist.com.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

I pericoli dell’informatica spiegati ai bambini da Kaspersky

Avatar

Pubblicato

il

By

L'Alfabeto della Cybersecurity di Kaspersky

Per i genitori è di fondamentale importanza essere consapevoli delle minacce alla sicurezza informatica che coinvolgono i propri figli piccoli, data la diffusa accessibilità a smartphone e tablet anche da parte dei più piccoli.

Difatti, secondo la ricerca Tempi Digitali realizzata da Save The Children, in Italia per il 58% dei bambini tra 6 e 10 anni e il 71% tra 11 e 14 i videogame sono il passatempo preferito, esponendoli a possibili attacchi da parte dei criminali informatici. Per esempio, nel 2022, le soluzioni di sicurezza Kaspersky hanno rilevato più di 7 milioni di attacchi ai popolari giochi per bambini, con un aumento del 57% dei tentativi rispetto all’anno precedente. Oltre al gaming, anche il download delle app dagli store ufficiali può essere fonte di pericolo per i più piccoli: dal 2020 al 2022 i ricercatori di Kaspersky hanno stimato che sono state scaricate 4,8 milioni di app infette, che iscrivevano gli utenti a loro insaputa a servizi a pagamento.

Una corretta educazione digitale dei più piccoli diventa fondamentale man mano che essi crescono e sviluppano una maggiore consapevolezza di sé, inclusa quella del proprio spazio personale, della privacy e dei dati sensibili, sia offline che online. Per dare un contributo alla formazione dei minori, Kaspersky ha presentato L’Alfabeto della Cybersecurity, un libro per spiegare in modo semplice i concetti chiave della sicurezza IT ai bambini. Per saperne di più e per scaricare il libro in PDF, visitate l’URL https://www.kaspersky.it/blog/cybersecurity-alphabet/


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il crimine è dietro l’angolo

Sembrano comuni app mobile per prestiti, ma sono delle vere e proprie truffe

Avatar

Pubblicato

il

In un momento delicato come questo ci sono truffatori senza scrupoli che non si fanno alcun problema e sfruttano anche le difficoltà economiche della povera gente. Secondo i ricercatori di ESET nel corso del 2023 sul Play Store di Google sono state scaricate per almeno 12 milioni di volte 18 app che promettono prestiti facili, salvo poi applicare tassi di interesse elevati (quasi usurai), rubare dati dai device dei malcapitati utenti grazie alle funzioni di spyware integrate e addirittura arrivare alle minacce dirette con episodi di vera e propria usura, resi possibili dal fatto che i criminali gestori delle app conoscono praticamente tutti i dati anagrafici delle loro vittime, gran parte delle quali si trova in Asia, Africa e America Latina.

Per non cadere nella trappola dei truffatori è necessario verificare sempre l’autenticità delle applicazioni scaricate, prestare attenzione ai permessi che vengono concesse e leggere attentamente le recensioni.

 

 

leggi anche “La MOD malevola di WhatsApp

Continua a Leggere

Trending