Tecnologia
Mediacom edgeBook S130E, pratico come un tablet e flessibile come un notebook

Versatilità, discrete prestazioni, lunga autonomia e prezzo competitivo: il nuovo 2 in 1 di Mediacom ha tutto ciò che serve per conquistare i favori del pubblico.
Dai primi giorni di ottobre 2018 potrete trovare nei negozi fisici e online il nuovo Mediacom edgeBook S130E, un device 2 in 1 (alias un portatile con lo schermo che si può staccare) che strizza l’occhio a chi è sempre in giro per lavoro (o per divertimento) e non vuole spendere una fortuna (non avendo esigenze troppo spinte sotto il profilo delle prestazioni). Difatti il prezzo consigliato è abbastanza contenuto: 479,00 euro IVA inclusa.
Sistema operativo, CPU, disco… insomma hardware e software
Questo 2 in 1 è animato da Windows 10 Pro a 64 bit che viene fatto girare da un processore Intel Celeron N4000, CPU dual core con frequenza base di 1,1 GHz che arriva a 2,60 GHz nei picchi di carico, accompagnato da 4 GB di memoria RAM (l’adozione di 8 GB avrebbe aiutato ulteriormente le prestazioni, per la verità) e un disco SSD da 128 GB. Lo spazio disco a disposizione può essere aumentato ricorrendo a una scheda SD (max 128 GB).
Sottile e leggero
Il display è un IPS da 13,3” con risoluzione di 2560×1440 pixel (QHD) e si stacca con facilità. Il portatile nella sua interezza pesa 1,435 Kg, mentre il peso del solo schermo usato come tablet è di 1,047 Kg.
Il sistema di raffreddamento fanless è piuttosto efficiente (e ovviamente è silenzioso non essendoci ventole in movimento) e la batteria ai polimeri di litio da 11.000 mAh garantisce diverse ore di autonomia.
Connettività e un piccolo plus
La dotazione di porte e connessioni è nella norma: troviamo infatti Wi-Fi dual band, Bluetooth 4.0, una porta USB Type-C 3.0 e un’uscita audio, cui si aggiungono un microfono e uno speaker integrati e una webcam da 2.0 Mpixel. E ovviamente il lettore per le già citate schede SD.
Il plus consiste nell’accesso gratuito per sei mesi al catalogo di video on demand di Infinity, la piattaforma Mediaset che mette a disposizione oltre 6.000 titoli tra film, serie tv e cartoni animati.
News
Decryptor gratuito rilasciato per AstraLocker e Yashma Ransomware

Emsisoft ha rilasciato uno strumento di decrittazione gratuito per aiutare le vittime del ransomware AstraLocker e Yashma a recuperare i file senza pagare un riscatto.
Lo strumento gratuito è disponibile per il download dai server di Emsisoft e consente di recuperare file crittografati utilizzando istruzioni facili da seguire disponibili in questa guida all’uso [ PDF ].
“Assicurati di mettere prima in quarantena il malware dal tuo sistema, altrimenti potrebbe bloccare ripetutamente il tuo sistema o crittografare i file”, ha avvertito Emsisoft.
News
iPhone di attivisti in Thailandia hackerati da spyware Pegasus

Secondo il watchdog thailandese iLaw e Citizen Lab con sede a Toronto , il potente spyware Pegasus del gruppo NSO con sede a Tel Aviv è stato utilizzato per hackerare gli iPhone di circa 30 attivisti e sostenitori thailandesi pro-democrazia.
La maggior parte delle vittime dell’hacking erano dissidenti che partecipavano al movimento pro-democrazia e chiedevano riforme nella monarchia. La vittima più giovane aveva diciotto anni. Ciò include l’avvocato-attivista Arnon Nampa, il rapper Dechatorn Bamrungmuang alias Hockhacker, l’attivista studentesca Panusaya Sithijirawattanakul, l’attrice-attivista Inthira Charoenpura e l’accademico Prajak Kongkirati.
Pegasus è un potente spyware venduto alle forze dell’ordine e ai governi. NSO Group acquista vulnerabilità di sicurezza zero-day non identificate dagli hacker e lo spyware monta exploit zero-click senza coinvolgere l’interazione dell’utente.
News
CISA: Patch nuovo Windows zero-day utilizzato negli attacchi

CISA ha aggiunto una vulnerabilità di escalation dei privilegi locali attivamente sfruttata nel sottosistema di runtime client/server (CSRSS) di Windows al suo elenco di bug di cui si è fatto abuso in natura.
Il bug di elevata gravità (tracciato come CVE-2022-22047 ) ha un impatto sulle piattaforme Windows server e client, comprese le ultime versioni di Windows 11 e Windows Server 2022.
“Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere i privilegi di SISTEMA”, ha spiegato Microsoft in un avviso di sicurezza pubblicato oggi.
News
La società Cirotta lancia le custodie per telefoni anti-hacking

La startup Cirotta , con sede a Tel Aviv, in Israele, ha introdotto un metodo rivoluzionario per prevenire l’hacking dei telefoni cellulari e le violazioni della privacy dei dati. La società ha spiegato in un comunicato stampa di aver convertito con successo custodie per smartphone in dispositivi di sicurezza elettronici a tutti gli effetti.
Il prezzo della custodia parte da $ 200. Vale la pena investire nella protezione dei tuoi dati. Il pubblico di destinazione dei case attualmente include istituzioni/funzionari della sicurezza, del governo e dell’esercito, dirigenti di alto profilo e VIP.
I case possono anche impedire agli hacker di abusare dei microfoni da remoto e bloccare il rilevamento della posizione sovrascrivendo i dati GPS. Non è tutto; i case anti-hacking possono annullare il monitoraggio delle connessioni Wi-Fi e Bluetooth e compensare la comunicazione Near-field ( NFC ).
Le custodie sono disponibili in due modelli: Athena e Universal. Athena è compatibile con un’ampia gamma di modelli di smartphone di fascia alta, inclusi iPhone 12 Pro, iPhone 13 Pro, Samsung Galaxy S22 e i prossimi modelli di queste serie.
News
Hacker possono creare repository GitHub falsi

Secondo i ricercatori di sicurezza IT di Checkmarx, questa tecnica di attacco consente ad hacker di indurre gli sviluppatori a utilizzare codice dannoso. Nel sistema di controllo della versione Gut, i commit sono elementi vitali in quanto registrano ogni modifica apportata ai documenti, la sequenza temporale della modifica e chi ha apportato la modifica.
I ricercatori hanno identificato che un hacker potrebbe manomettere i metadati di commit per far sembrare un repository più vecchio di quello che è. Oppure, possono ingannare gli sviluppatori promuovendo i repository come affidabili poiché i contributori rispettabili li mantengono. È anche possibile falsificare l’identità del committente e attribuire il commit a un account GitHub autentico.
I ricercatori di Checkmarx hanno spiegato nel loro post sul blog che hacker potrebbero manipolare i timestamp dei commit, che sono elencati su GitHub. I falsi commit possono anche essere generati automaticamente e aggiunti al grafico dell’attività GitHub dell’utente, consentendo all’attaccante di farlo apparire attivo sulla piattaforma per molto tempo. Il grafico dell’attività mostra l’attività su repository privati e pubblici, rendendo impossibile screditare i falsi commit.
News
OrBit il malware invisibile che ruba i dati dai dispositivi Linux

Soprannominato OrBit dai ricercatori di sicurezza di Intezer Labs che lo hanno individuato per primi, questo malware dirotta le librerie condivise per intercettare le chiamate di funzione modificando la variabile di ambiente LD_PRELOAD sui dispositivi compromessi.
“Il malware implementa tecniche di evasione avanzate e guadagna persistenza sulla macchina agganciando le funzioni chiave, fornisce ad hacker funzionalità di accesso remoto su SSH, raccoglie le credenziali e registra i comandi TTY”, ha spiegato Nicole Fishbein, ricercatrice di sicurezza di Intezer Labs .
“Una volta installato, il malware infetterà tutti i processi in esecuzione, inclusi i nuovi processi, in esecuzione sulla macchina”.
News
Scoperte nuove varianti del malware ChromeLoader

Ricercatori di Palo Alto Networks hanno scoperto nuove varianti del famigerato malware ChromeLoader , nome in codice Choziosi Loader e ChromeBack. La scoperta indica che il malware è ancora in evoluzione. I ricercatori hanno identificato la variante Windows di questo malware nel gennaio 2022 e una versione per macOS nel marzo 2022.
“In breve periodo di tempo, gli autori di ChromeLoader hanno rilasciato più versioni di codice diverse, utilizzato più framework di programmazione, funzionalità avanzate, offuscatori avanzati, problemi risolti e persino aggiungendo il supporto cross-OS per Windows e macOS”.
La vittima è indotta a scaricare film torrent o videogiochi crackati tramite campagne di malvertising. Potrebbero anche trovarlo sui social media e sui siti Web pay-per-install. Una volta scaricato e installato sul sistema, ChromeLoader richiede autorizzazioni invasive per l’accesso ai dati del browser e alle richieste web.
-
News10 mesi ago
Hacker Journal 265
-
News5 anni ago
Abbonati ad Hacker Journal!
-
Articoli2 settimane ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli1 anno ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli4 anni ago
Superare i firewall
-
News2 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli3 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News5 anni ago
Accademia Hacker Journal