Connect with us

News

Nuovo Exploit Web in grado di far crashare l’Iphone

Avatar

Pubblicato

il

Sabri Haddouche , ricercatore di sicurezza presso Wire, ha rivelato una pagina Web dimostrativa (PoC) contenente un exploit che utilizza solo poche righe di codice CSS e HTML appositamente predisposto.

Al di là di un semplice arresto anomalo, la pagina Web, se visitata, provoca un completo panico del kernel del dispositivo e un intero riavvio del sistema.Il PoC di Haddouche sfrutta una debolezza del motore di rendering Web di Apple, WebKit , che viene utilizzato da tutte le app e i browser Web in esecuzione sul sistema operativo Apple

Haddouche ha pubblicato il codice sorgente della pagina Web CSS & HTML che causa questo attacco sulla sua pagina GitHub

Haddouche ha già segnalato il problema ad Apple riguardo alla vulnerabilità di Webkit e che la compagnia sta probabilmente indagando sul problema e sta lavorando a una correzione per un prossimo update.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Tante novità per iOS 19

Intelligenza artificiale al centro di tutto: il nuovo sistema operativo mobile di Cupertino porterà una rivoluzione nell’interazione con Siri, ma l’azienda prepara anche un anno ricco di novità hardware

Avatar

Pubblicato

il

La rivoluzione di iOS 18 è partita zoppa, con i ritardi di Apple nell’intelligenza artificiale e il blocco di molte funzioni da parte dell’Unione Europea. Invece, il 2025 è partito come l’anno della svolta per l’azienda guidata da Tim Cook sul fronte dell’Apple Intelligence, con iOS 19 a fare da apripista per una serie di innovazioni che cambieranno il modo di interagire con i dispositivi di Cupertino.

 

Cosa bolle in pentola

Il sistema operativo mobile iOS 19, che verrà presentato alla Worldwide Developer Conference di giugno di quest’anno e rilasciato a settembre, segna l’ingresso definitivo di Apple nel territorio dell’IA generativa. Non si tratta solo di aggiornamenti incrementali, bensì di un vero e proprio ripensamento di come l’intelligenza artificiale possa integrarsi nell’esperienza quotidiana degli utenti. Al centro di questa rivoluzione c’è Siri, che non solo su iPhone riceverà il più grande aggiornamento dalla sua introduzione nel 2011. L’assistente vocale, potenziato da modelli linguistici di grandi dimensioni (LLM), diventerà finalmente capace di gestire conversazioni naturali e contestuali. La nuova versione potrà comprendere richieste complesse, coordinare informazioni tra diverse app e fornire risposte più accurate e pertinenti, anche quando l’utente si esprime in modo impreciso.

 

Svolta nella primavera 2026

Come per l’attuale iOS 18, Apple ha scelto un approccio graduale anche per il rilascio delle novità di iOS 19. Invece di concentrare tutte le funzionalità nel lancio iniziale, l’azienda distribuirà gli aggiornamenti nel corso dell’anno attraverso rilasci intermedi. Il momento chiave sarà iOS 19.4, previsto per la primavera del 2026, che porterà la versione più avanzata di Siri e nuove capacità di Apple Intelligence. L’arrivo di iOS 19 si intreccia con una strategia hardware che vedrà l’iPhone SE 4 come primo dispositivo economico progettato specificamente per l’IA. Il nuovo modello, atteso per aprile, sarà anche il primo dispositivo Apple a integrare un modem 5G sviluppato internamente. Questo segna l’inizio di una nuova era in cui l’IA non sarà più un’esclusiva dei modelli di punta.

 

Integrazione e privacy

Apple sta lavorando anche per integrare funzionalità di intelligenza artificiale in ogni aspetto del sistema operativo, dalla gestione foto alla tastiera, passando per le app di produttività. L’obiettivo è creare un ecosistema in cui l’IA sia presente ma discreta, potenziando l’esperienza utente senza mai sostituirsi al controllo umano. Altro filone centrale: la privacy. L’azienda continuerà a utilizzare Private Cloud Compute per estendere la sicurezza di iPhone al cloud, garantendo che i dati degli utenti rimangano protetti anche quando vengono elaborati dai modelli di intelligenza artificiale. È un equilibrio delicato tra innovazione e protezione della privacy che Apple sembra determinata a mantenere.

 

Le date chiave del 2025 di Apple

L’anno inizia con i MacBook Air M4 attesi a momenti, seguiti  dall’iPhone SE 4 e dai nuovi iPad. A giugno la WWDC con iOS 19 e macOS 16, mentre settembre vedrà il lancio di iPhone 17 e della nuova gamma Apple Watch. Chiudono l’anno i Mac professionali con chip M4 Ultra, mentre il debutto del nuovo Home Hub resta ancora da definire.

 

 

Leggi anche: “Apple iOS 15.0.2: Aggiornamento risolve una vulnerabilità zero-day

Continua a Leggere

News

SAS CTF 2025: aperte le iscrizioni

Avatar

Pubblicato

il

Kaspersky ha ufficialmente aperto la Call for Paper e le iscrizioni per il Capture the Flag (CTF) in vista del Security Analyst Summit (SAS) 2025, che si terrà dal 26 al 29 ottobre a Khao Lak, in Thailandia. L’evento, giunto alla 17ª edizione, è uno dei più importanti appuntamenti internazionali dedicati alla cybersecurity, focalizzato su minacce avanzate (APT), ransomware, sicurezza IoT, vulnerabilità zero-day, sicurezza delle infrastrutture critiche e molto altro.

La Call for Paper è aperta fino al 1° agosto 2025 e invita ricercatori e professionisti del settore a presentare le proprie ricerche. Il summit ospiterà anche la finale del CTF, con un montepremi di 18.000 dollari. Le qualificazioni online si terranno il 17 maggio, con sfide basate su scenari reali e vulnerabilità da difendere e attaccare.

Nel 2024, il summit ha accolto esperti di rilievo da tutto il mondo, con interventi su APT, malware come Grandoreiro Light, e persino una tavola rotonda con astronauti. L’edizione 2025 punta a superare i risultati precedenti, offrendo contenuti altamente tecnici e momenti di confronto tra esperti del settore.

Per maggiori dettagli, linee guida e iscrizioni, è possibile consultare il sito ufficiale del SAS.

Leggi anche: “Vulnerabilità zeo-day in Chrome

Continua a Leggere

News

ZimaBoard 2: un passo avanti nel mondo dei Mini-Server Hackable

Avatar

Pubblicato

il

By

La nuova ZimaBoard 2

La nuova ZimaBoard 2 è una decisa evoluzione del suo predecessore, la ZimaBoard (di cui avevamo parlato qui). Per chi non la conoscesse, si tratta di un mini PC e micro server Intel N150 compatto e versatile. Sviluppata da IceWhale Technology, la ZimaBoard 2 eredita la filosofia di server single-board hackable per creatori, ma con notevoli miglioramenti in termini di prestazioni e funzionalità.

Le specifiche

Tra le specifiche tecniche più rilevanti, la ZimaBoard 2 è equipaggiata con un processore Intel N150 quad-core “Twin Lake” con una frequenza turbo fino a 3.6 GHz. Offre opzioni di memoria LPDDR5X a 4800 MHz da 8 GB o 16 GB e storage eMMC flash da 32 GB o 64 GB. Rispetto al modello precedente, la ZimaBoard 2 vanta due porte Ethernet da 2.5Gbps, un miglioramento rispetto alle due porte Gigabit Ethernet. Dispone inoltre di due porte SATA 3.0, due porte USB 3.1 Type-A e un’uscita video miniDP 1.4 con output che arriva a 4K a 60Hz. Un’aggiunta fondamentale è lo slot PCIe 3.0 x4, che offre maggiore flessibilità per l’espansione rispetto allo slot PCIe 2.0 x4 del modello precedente.

La ZimaBoard 2 è ideale per diverse applicazioni, tra cui la costruzione di un NAS (Network Attached Storage). La presenza di porte SATA e dello slot PCIe permette agli utenti di connettere dischi rigidi e persino schede grafiche per applicazioni di gaming o intelligenza artificiale. Viene fornita preinstallata con ZimaOS, un sistema operativo Linux basato su Debian e derivato da CasaOS, progettato per applicazioni NAS. Tuttavia, essendo una piattaforma x86, supporta anche altri sistemi operativi come diverse distribuzioni Linux, Windows, OpenWrt, pfSense e Android.

Le caratteristiche della nuova ZimaBoard 2

Le caratteristiche della nuova ZimaBoard 2

Il design

Il design della ZimaBoard 2 è stato rinnovato con un case in alluminio pressofuso che la rende più solida e con un aspetto più premium. Il raffreddamento è rimasto passivo, senza ventole. I primi test in Rete dei sample di preproduzione hanno mostrato che, sebbene la temperatura possa salire sotto carico prolungato, il sistema di raffreddamento passivo è generalmente efficace. Per carichi di lavoro più intensi, qualcuno suggerisce l’aggiunta di una ventola esterna.

In conclusione, la ZimaBoard 2 rappresenta un aggiornamento notevole rispetto al modello originale, offrendo prestazioni superiori, maggiore connettività e un design più robusto. La sua versatilità la rende una piattaforma interessante per chi desidera costruire un server domestico personalizzato, un NAS o sperimentare con diverse applicazioni grazie al suo slot PCIe e alla compatibilità con vari sistemi operativi. Il successo della campagna di crowdfunding dimostra il forte interesse per questo tipo di soluzione.

Campagna Kickstarter

Per acquistare la ZimaBoard 2 al miglior prezzo possibile consigliamo di partecipare alla campagna di crowdfunding attiva ora su Kickstarter: https://bit.ly/4jEjJRU

Affrettatevi!

Continua a Leggere

News

Attenti alle finte tasse

Durante il periodo di pagamento delle tasse, i criminali informatici intensificano le attività fraudolente sfruttando l’urgenza e la sensibilità delle operazioni fiscali. In Italia si sono registrati casi di e-mail false apparentemente inviate dall’Agenzia delle Entrate, con allegati ingannevoli e richieste di contatto verso indirizzi non ufficiali

Avatar

Pubblicato

il

Durante la stagione fiscale, aumentano le truffe informatiche che colpiscono contribuenti e organizzazioni. I criminali sfruttano l’urgenza legata al pagamento delle tasse per lanciare campagne di phishing e smishing, spesso mascherate da comunicazioni ufficiali. In Italia, l’Agenzia delle Entrate ha segnalato finte e-mail che, utilizzando loghi contraffatti, spingono le vittime a fornire dati personali e ad effettuare pagamenti verso contatti fraudolenti. Il CERT-AGID ha inoltre rilevato attacchi via SMS contro utenti INPS, con messaggi intimidatori che minacciano conseguenze penali per presunte irregolarità fiscali. Le vittime vengono indotte a visitare siti falsi, simili a quelli ufficiali, dove viene chiesto di caricare documenti sensibili e persino un video di riconoscimento. Anche all’estero, come nel Regno Unito, sono emersi domini pericolosi legati all’HMRC, utilizzati per rubare dati tramite e-mail contraffatte.

 

Come proteggersi

Per proteggersi è fondamentale adottare buone pratiche di cybersicurezza. Ecco alcuni consigli per rimanere al sicuro:

  • Controllate sempre due volte l’URL prima di fare clic su qualsiasi link nelle e-mail relative alle tasse.
  • Essere cauti con le e-mail non richieste che richiedono informazioni personali.
  • Utilizzare password forti e uniche per gli account fiscali.
  • Attivare l’autenticazione a più fattori quando possibile.

Durante la stagione fiscale, è bene essere ancora più vigili. I criminali informatici sono sempre alla ricerca di opportunità per sfruttare i contribuenti, ma con le giuste pratiche di sicurezza informatica è possibile proteggersi da queste minacce.

 

 

Leggi anche: “Nuovo phishing via SMS

*illustrazione articolo progettata da Freepik

Continua a Leggere

News

IA al centro della scacchiera cibernetica

Il rapporto Clusit 2024 evidenzia l’impatto crescente dell’intelligenza artificiale nel panorama della cybersecurity: uno strumento potente sia per i difensori, sia per i cybercriminali

Avatar

Pubblicato

il

L’intelligenza artificiale è al centro del nuovo scenario cyber delineato dal rapporto Clusit 2024, che evidenzia un aumento preoccupante degli attacchi informatici, in particolare in Italia. L’AI si configura come un’arma a doppio taglio: se da un lato consente ai criminali di lanciare attacchi sempre più sofisticati (phishing realistico, analisi di vulnerabilità e offuscamento del codice), dall’altro può potenziare le difese tramite analisi predittiva, risposta automatica e rilevamento precoce. Il 45% dei CISO italiani considera l’AI un rischio concreto, soprattutto per l’uso che ne fanno gli attaccanti, ma anche per potenziali minacce interne.

 

Parola all’esperto

La sfida, come sottolinea Marco Bavazzano, CEO di Axitea, è strategica: adottare un approccio “AI-first” alla cybersecurity, formare il personale, investire in infrastrutture sicure e promuovere la collaborazione tra aziende, istituzioni e ricerca. Serve una visione integrata per affrontare minacce complesse e proteggere dati e infrastrutture in un panorama sempre più dinamico, dove ogni ritardo può costare caro. Affidarsi a partner specializzati diventa cruciale per trasformare l’AI da rischio a risorsa.

Marco Bavazzano, CEO di Axitea

 

 

Leggi anche: “In anteprima il rapporto Clusit 2024

*illustrazione articolo progettata da Freepik

Continua a Leggere

News

Allenarsi proteggendo i propri dati

Il fitness digitale cresce, ma attenzione ai rischi informatici. Ecco i consigli da seguire

Avatar

Pubblicato

il

Con l’arrivo dell’estate, sempre più persone si allenano online, sfruttando app e social per seguire programmi personalizzati e condividere i propri progressi. Tuttavia, questo trend porta con sé anche insidie per la sicurezza digitale. Secondo Kaspersky, leader nella cybersecurity, dati sensibili come informazioni sanitarie, pagamenti e foto possono finire nelle mani sbagliate, esponendo gli utenti a truffe e furti d’identità.

Minacce nascoste dietro app e social

Molti trainer utilizzano piattaforme di terze parti non sempre sicure per gestire schede e pagamenti. Inoltre, la condivisione di immagini sui social o tramite canali non protetti può favorire l’uso illecito di tali contenuti. Sempre più diffusi sono anche i profili fake di personal trainer, creati per ingannare gli utenti.

Allenarsi in sicurezza: le regole d’oro

Per proteggere i propri dati, Kaspersky consiglia di: verificare l’identità dei trainer, evitare link sospetti, assicurarsi che i siti usino HTTPS, limitare la condivisione di dati personali e utilizzare un antivirus aggiornato.

“Il fitness digitale ha rivoluzionato il nostro modo di allenarci, rendendo l’attività fisica più accessibile, flessibile e su misura per ogni esperienza. Tuttavia, mentre ci concentriamo su obiettivi di benessere e performance, spesso trascuriamo la sicurezza dei nostri dati personali. Ogni giorno, milioni di utenti condividono informazioni sensibili su app, social e piattaforme di training online, esponendosi inconsapevolmente a rischi come furti d’identità, truffe e violazioni della privacy, per questo è essenziale adottare semplici ma efficaci misure di protezione. La tecnologia ci offre strumenti straordinari per migliorare il nostro stile di vita, ma la vera forza sta nell’utilizzarli con consapevolezza e in totale sicurezza”, ha affermato Cesare D’Angelo, General Manager Italy, France & Mediterranean di Kaspersky.  

 

Leggi anche: “Allenarsi in modo sicuro

Continua a Leggere

News

La nuova arma silenziosa degli hacker

Si chiama Rogue RDP la tecnica usata dai cybercriminali per infiltrarsi nei sistemi governativi europei

Avatar

Pubblicato

il

Una tecnica silenziosa, invisibile agli occhi di molti strumenti di difesa, sta diventando l’asso nella manica dei cybercriminali. Si chiama Rogue RDP ed è al centro di una nuova e sofisticata campagna di cyberspionaggio scoperta dal Google Threat Intelligence Group (GTIG).
Dietro questa ondata di attacchi c’è il gruppo UNC5837, sospettato di avere legami con ambienti statali russi. La campagna – attiva almeno da ottobre 2024 – utilizza e-mail di phishing contenenti file .rdp (Remote Desktop Protocol) firmati digitalmente con certificati SSL validi. Una volta aperti, questi file stabiliscono una connessione diretta tra il computer della vittima e un server controllato dagli attaccanti, senza mostrare alcun avviso o banner di sessione interattiva.

 

Il bersaglio?

Principalmente istituzioni militari e governative europee. Gli attaccanti sfruttano funzionalità poco conosciute del protocollo RDP per ottenere accesso a dati sensibili senza eseguire codice direttamente. Secondo gli analisti di GTIG, è probabile l’utilizzo di strumenti come PyRDP, che agiscono da proxy per automatizzare operazioni di furto dati, come l’acquisizione degli appunti (incluse password), la lettura di variabili di ambiente e l’esfiltrazione di file da unità mappate.

Il metodo insidioso

In questa tipologia di attacco, le risorse locali del computer della vittima vengono mappate sul server remoto, permettendo agli hacker di esplorarle come fossero fisicamente connesse. Nessuna finestra sospetta, nessun allarme. Solo una connessione silenziosa e letale. Nonostante al momento non siano stati rilevati comandi eseguiti direttamente sui dispositivi colpiti, gli esperti avvertono che gli attori dietro questa minaccia potrebbero usare questa porta d’ingresso per attacchi più complessi, come il phishing interattivo o la distribuzione di malware tramite applicazioni false.

Questa campagna rappresenta un segnale d’allarme per la sicurezza informatica: dimostra come anche funzionalità apparentemente innocue, come i file .rdp, possano essere manipolate per aggirare i controlli e compromettere infrastrutture critiche. È fondamentale, oggi più che mai, rafforzare la vigilanza su tutti i vettori d’ingresso, anche quelli meno evidenti.

 

 

Leggi anche: “Venus, il nuovo malware distribuito via RDP

*illustrazione articolo progettata da  Black Hills

Continua a Leggere

Trending